{"id":1173,"date":"2021-10-22T01:48:50","date_gmt":"2021-10-22T01:48:50","guid":{"rendered":"https:\/\/compecer.com\/revista\/?p=1173"},"modified":"2021-10-25T18:37:44","modified_gmt":"2021-10-25T18:37:44","slug":"seguridad-en-la-informacion","status":"publish","type":"post","link":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/","title":{"rendered":"Seguridad en la informaci\u00f3n"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column]<div class=\"q_counter_holder  left boxed_counter\" style=\"\" ><span class=\"counter  zero\" style=\"\"><\/span><span class=\"separator small\" style=\"\"><\/span><\/div>[\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]Quien tiene la informaci\u00f3n tiene el poder, es una frase antigua que se convierte en una realidad actual en un mundo totalmente globalizado, de la misma manera este \u201cpoder\u201d se puede convertir en un peligro cuando no se cuenta con los elementos suficientes para protegerlo. Conforme pasan los a\u00f1os se modernizan m\u00e1s los medios para suministrar, retroalimentar e intercambiar informaci\u00f3n, pero por otro lado se aumentan los medios para boicotear, plagiar, modificar o extraer informaci\u00f3n de forma fortuita o malintencionada.<\/p>\n<p>Por seguridad de la informaci\u00f3n se entiende el conjunto de medidas preventivas y reactivas que nos permiten resguardar y proteger la informaci\u00f3n. De igual forma, son las pol\u00edticas de uso y medidas que afectan al tratamiento de los datos que se utilizan en una organizaci\u00f3n.<\/p>\n<p>La seguridad de la informaci\u00f3n resulta sumamente importante para que una empresa u organismo gubernamental pueda llevar a cabo sus operaciones sin asumir demasiados riesgos, puesto que los datos que se manejan son esenciales para su correcto funcionamiento.<\/p>\n<p>Dependiendo del tipo de informaci\u00f3n manejada y los procesos realizados por una organizaci\u00f3n, la seguridad de la informaci\u00f3n podr\u00e1 conceder m\u00e1s importancia a garantizar la confidencialidad, la integridad o la disponibilidad de sus activos de informaci\u00f3n.<a href=\"#_ftn1\" name=\"_ftnref1\"><sup>[1]<\/sup><\/a><\/p>\n<p>El objetivo principal de la seguridad de la informaci\u00f3n es asegurar la continuidad en el funcionamiento de un negocio o instituci\u00f3n, y reducir el m\u00ednimo el da\u00f1o previniendo posibles incidentes, as\u00ed como reducir el impacto si finalmente se llegan a producir. Las empresas u organismos deben crear una metodolog\u00eda de gesti\u00f3n de riesgo, mediante la cual se analicen el grado de exposici\u00f3n de los activos m\u00e1s importantes como lo son la informaci\u00f3n y los datos y se establezcan protocolos de actuaci\u00f3n ante posibles incidentes.<\/p>\n<p>Entre las amenazas m\u00e1s frecuentes se encuentran las cat\u00e1strofes naturales, amenazas f\u00edsicas, fraude inform\u00e1tico, intrusiones, errores humanos, software ilegal, y los c\u00f3digos maliciosos.<\/p>\n<p><strong>Norma ISO 27001<\/strong><\/p>\n<p>ISO 27001 es una norma internacional emitida por la Organizaci\u00f3n Internacional de Normalizaci\u00f3n (ISO) y describe c\u00f3mo gestionar la seguridad de la informaci\u00f3n en una empresa. Puede ser implementada en cualquier tipo de organizaci\u00f3n, con o sin fines de lucro, privada o p\u00fablica, peque\u00f1a o grande y proporciona una metodolog\u00eda para implementar la gesti\u00f3n de la seguridad de la informaci\u00f3n en una organizaci\u00f3n.<\/p>\n<p>ISO 27001 se ha convertido en la principal norma a nivel mundial para la seguridad de la informaci\u00f3n y muchas empresas han certificado su cumplimiento.<\/p>\n<p>Las medidas de seguridad que se van a implementar se presentan, por lo general, bajo la forma de pol\u00edticas, procedimientos e implementaci\u00f3n t\u00e9cnica (por ejemplo, software y equipos). Sin embargo, en la mayor\u00eda de los casos, las empresas ya tienen todo el hardware y software pero utilizan de una forma no segura; por lo tanto, la mayor parte de la implementaci\u00f3n de ISO 27001 estar\u00e1 relacionada con determinar las reglas organizacionales (por ejemplo, redacci\u00f3n de documentos) necesarias para prevenir violaciones de la seguridad.<\/p>\n<p>El ISO 27001 seguir\u00e1 avanzando en importancia y posici\u00f3n de manera similar al est\u00e1ndar de calidad ISO 9001 en cuanto a grado de instituci\u00f3n y exigencia, tanto para la empresa privada como para la p\u00fablica y la sociedad en general.<\/p>\n<p><strong>Seguridad en la informaci\u00f3n en los organismos electorales<\/strong><\/p>\n<p>Uno de los principios rectores de la funci\u00f3n electoral es la \u201ccerteza\u201d, por lo tanto los organismos electorales tanto administrativos como jurisdiccionales nos encontramos obligados a cumplir con tal principio para de esta manera los actores pol\u00edticos y la ciudadan\u00eda en general tenga la convicci\u00f3n que sus datos personales o en su caso su voto se encuentre totalmente respaldado ante posibles alteraciones o modificaciones.<\/p>\n<p>De tal suerte, es importante precisar que el Instituto Estatal Electoral es el \u00f3rgano encargado de organizar las elecciones estatales en Chihuahua, por lo tanto, se encarga de velar porque la democracia se cumpla a cabalidad.<\/p>\n<p>Es por lo anterior que, resulta importante instaurar los par\u00e1metros necesarios para establecer la seguridad en la informaci\u00f3n ya sea en el PREP, c\u00f3mputos de los resultados, voto por internet, y en el uso de las urnas electr\u00f3nicas para as\u00ed asegurar la confianza de la ciudadan\u00eda y la credibilidad como instituci\u00f3n.<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\"><sup>[1]<\/sup><\/a> G\u00f3mez, A..(2007). Enciclopedia de la Seguridad Inform\u00e1tica. M\u00e9xico : Alfa Omega Grupo editor.<\/p>\n<p><strong>\u00a0Autor: <\/strong>Gerardo Mac\u00edas Rodr\u00edguez Consejero electoral del IEE<\/p>\n<p>Colaborador de Compecer[\/vc_column_text][vc_single_image image=&#8221;1215&#8243; qode_css_animation=&#8221;&#8221;][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]<strong>Bibliograf<\/strong><strong>\u00eda<\/strong><\/p>\n<ul>\n<li>G\u00f3mez, A..(2007). Enciclopedia de la Seguridad Inform\u00e1tica. M\u00e9xico : Alfa Omega Grupo editor.<\/li>\n<li>Advisera Expert Solutions Ltd. Consultable en: https:\/\/advisera.com\/27001academy\/es\/que-es-iso-27001\/<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]Quien tiene la informaci\u00f3n tiene el poder, es una frase antigua que se convierte en una realidad actual en un mundo totalmente globalizado, de la misma manera este \u201cpoder\u201d se puede&#8230;<\/p>\n","protected":false},"author":3,"featured_media":1176,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[61],"tags":[67],"ppma_author":[50],"class_list":["post-1173","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noviembre","tag-seguridad-en-la-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Seguridad en la informaci\u00f3n - Revista Compecer<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad en la informaci\u00f3n - Revista Compecer\" \/>\n<meta property=\"og:description\" content=\"[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]Quien tiene la informaci\u00f3n tiene el poder, es una frase antigua que se convierte en una realidad actual en un mundo totalmente globalizado, de la misma manera este \u201cpoder\u201d se puede...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Compecer\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-22T01:48:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-25T18:37:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Seguridad-de-la-informacio\u0301n-1-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1890\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Compecer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Compecer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/\"},\"author\":{\"name\":\"Revistacompecer\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/person\\\/b90bebcdea53676a480f94ba11adcec1\"},\"headline\":\"Seguridad en la informaci\u00f3n\",\"datePublished\":\"2021-10-22T01:48:50+00:00\",\"dateModified\":\"2021-10-25T18:37:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/\"},\"wordCount\":966,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Seguridad-de-la-informacio\u0301n-1-scaled.jpg\",\"keywords\":[\"Seguridad en la informaci\u00f3n\"],\"articleSection\":[\"Noviembre\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/\",\"name\":\"Seguridad en la informaci\u00f3n - Revista Compecer\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Seguridad-de-la-informacio\u0301n-1-scaled.jpg\",\"datePublished\":\"2021-10-22T01:48:50+00:00\",\"dateModified\":\"2021-10-25T18:37:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/#primaryimage\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Seguridad-de-la-informacio\u0301n-1-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Seguridad-de-la-informacio\u0301n-1-scaled.jpg\",\"width\":2560,\"height\":1890},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/seguridad-en-la-informacion\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/compecer.com\\\/revista\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en la informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#website\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/\",\"name\":\"Revista Compecer\",\"description\":\"La revista especializada en certificaciones.\",\"publisher\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/compecer.com\\\/revista\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#organization\",\"name\":\"Compecer\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/logo-registrado.png\",\"contentUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/logo-registrado.png\",\"width\":759,\"height\":200,\"caption\":\"Compecer\"},\"image\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/person\\\/b90bebcdea53676a480f94ba11adcec1\",\"name\":\"Revistacompecer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g9308b5bf46c56ec9ace738048225a080\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g\",\"caption\":\"Revistacompecer\"},\"url\":false}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad en la informaci\u00f3n - Revista Compecer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/","og_locale":"es_MX","og_type":"article","og_title":"Seguridad en la informaci\u00f3n - Revista Compecer","og_description":"[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]Quien tiene la informaci\u00f3n tiene el poder, es una frase antigua que se convierte en una realidad actual en un mundo totalmente globalizado, de la misma manera este \u201cpoder\u201d se puede...","og_url":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/","og_site_name":"Revista Compecer","article_published_time":"2021-10-22T01:48:50+00:00","article_modified_time":"2021-10-25T18:37:44+00:00","og_image":[{"width":2560,"height":1890,"url":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Seguridad-de-la-informacio\u0301n-1-scaled.jpg","type":"image\/jpeg"}],"author":"Compecer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Compecer","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/#article","isPartOf":{"@id":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/"},"author":{"name":"Revistacompecer","@id":"https:\/\/compecer.com\/revista\/#\/schema\/person\/b90bebcdea53676a480f94ba11adcec1"},"headline":"Seguridad en la informaci\u00f3n","datePublished":"2021-10-22T01:48:50+00:00","dateModified":"2021-10-25T18:37:44+00:00","mainEntityOfPage":{"@id":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/"},"wordCount":966,"commentCount":0,"publisher":{"@id":"https:\/\/compecer.com\/revista\/#organization"},"image":{"@id":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Seguridad-de-la-informacio\u0301n-1-scaled.jpg","keywords":["Seguridad en la informaci\u00f3n"],"articleSection":["Noviembre"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/","url":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/","name":"Seguridad en la informaci\u00f3n - Revista Compecer","isPartOf":{"@id":"https:\/\/compecer.com\/revista\/#website"},"primaryImageOfPage":{"@id":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/#primaryimage"},"image":{"@id":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Seguridad-de-la-informacio\u0301n-1-scaled.jpg","datePublished":"2021-10-22T01:48:50+00:00","dateModified":"2021-10-25T18:37:44+00:00","breadcrumb":{"@id":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/#primaryimage","url":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Seguridad-de-la-informacio\u0301n-1-scaled.jpg","contentUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Seguridad-de-la-informacio\u0301n-1-scaled.jpg","width":2560,"height":1890},{"@type":"BreadcrumbList","@id":"https:\/\/compecer.com\/revista\/seguridad-en-la-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/compecer.com\/revista\/"},{"@type":"ListItem","position":2,"name":"Seguridad en la informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/compecer.com\/revista\/#website","url":"https:\/\/compecer.com\/revista\/","name":"Revista Compecer","description":"La revista especializada en certificaciones.","publisher":{"@id":"https:\/\/compecer.com\/revista\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/compecer.com\/revista\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/compecer.com\/revista\/#organization","name":"Compecer","url":"https:\/\/compecer.com\/revista\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/compecer.com\/revista\/#\/schema\/logo\/image\/","url":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/08\/logo-registrado.png","contentUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/08\/logo-registrado.png","width":759,"height":200,"caption":"Compecer"},"image":{"@id":"https:\/\/compecer.com\/revista\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/compecer.com\/revista\/#\/schema\/person\/b90bebcdea53676a480f94ba11adcec1","name":"Revistacompecer","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g9308b5bf46c56ec9ace738048225a080","url":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g","caption":"Revistacompecer"},"url":false}]}},"authors":[{"term_id":50,"user_id":3,"is_guest":0,"slug":"revistacompecer","display_name":"Compecer","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts\/1173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/comments?post=1173"}],"version-history":[{"count":4,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts\/1173\/revisions"}],"predecessor-version":[{"id":1245,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts\/1173\/revisions\/1245"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/media\/1176"}],"wp:attachment":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/media?parent=1173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/categories?post=1173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/tags?post=1173"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/ppma_author?post=1173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}