{"id":10823,"date":"2014-05-17T09:30:52","date_gmt":"2014-05-17T12:30:52","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=10823"},"modified":"2014-05-16T10:22:07","modified_gmt":"2014-05-16T13:22:07","slug":"auditoria-de-sistemas-de-gestion-de-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/auditoria-de-sistemas-de-gestion-de-seguridad-de-la-informacion\/","title":{"rendered":"Auditor\u00eda de Sistemas de Gesti\u00f3n de Seguridad de la Informaci\u00f3n"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-10824\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/05\/auditoria-de-sistemas-de-gestion-de-seguridad-de-la-informacion.jpg\" alt=\"Auditor\u00eda de Sistemas de Gesti\u00f3n de Seguridad de la Informaci\u00f3n\" width=\"145\" height=\"209\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/05\/auditoria-de-sistemas-de-gestion-de-seguridad-de-la-informacion.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/05\/auditoria-de-sistemas-de-gestion-de-seguridad-de-la-informacion-104x150.jpg 104w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Cristina Merino Bada, Ricardo Ca\u00f1izares Sales<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor Fundaci\u00f3n Confemetal<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> Hoy en d\u00eda la informaci\u00f3n es el activo m\u00e1s importante de cualquier compa\u00f1\u00eda, cada vez surgen m\u00e1s amenazas a la que est\u00e1 expuesta la informaci\u00f3n y se debe proteger de la forma m\u00e1s eficaz y eficiente posible. Las medidas de seguridad no s\u00f3lo incluyen tecnolog\u00eda, tambi\u00e9n se deben tener en cuenta los aspectos organizativos y los relativos al personal, siendo estos \u00faltimos uno de los m\u00e1s importantes. La seguridad de la informaci\u00f3n debe tratarse como un proceso m\u00e1s de la organizaci\u00f3n, imprescindible para poder alcanzar los objetivos del negocio, y este deber revisarse a intervalos planificados para verificar que sigue siendo id\u00f3neo.<br \/>\nPara la mayor\u00eda de las organizaciones, la seguridad de la informaci\u00f3n es parte de sus objetivos de negocios, ya que una organizaci\u00f3n que no garantice la integridad, confidencialidad y disponibilidad de su informaci\u00f3n, tiene muy dif\u00edcil su supervivencia en un mercado global y competitivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cristina Merino Bada, Ricardo Ca\u00f1izares Sales Editor Fundaci\u00f3n Confemetal Descripci\u00f3n: Hoy en d\u00eda la informaci\u00f3n es el activo m\u00e1s importante de cualquier compa\u00f1\u00eda, cada vez surgen m\u00e1s amenazas a la que est\u00e1 expuesta la informaci\u00f3n y se debe proteger de la forma m\u00e1s eficaz y eficiente posible. Las medidas de seguridad no s\u00f3lo incluyen tecnolog\u00eda, tambi\u00e9n se deben tener en cuenta los aspectos organizativos y los relativos al personal, siendo&hellip; <\/p>\n","protected":false},"author":3,"featured_media":10824,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20],"tags":[],"class_list":["post-10823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao"],"views":232,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/10823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=10823"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/10823\/revisions"}],"predecessor-version":[{"id":10825,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/10823\/revisions\/10825"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/10824"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=10823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=10823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=10823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}