{"id":11917,"date":"2015-01-17T09:30:42","date_gmt":"2015-01-17T12:30:42","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=11917"},"modified":"2015-01-17T09:13:04","modified_gmt":"2015-01-17T12:13:04","slug":"implantacion-de-un-sistema-de-gestion-de-seguridad-de-la-informacion-segun-iso-27001","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/implantacion-de-un-sistema-de-gestion-de-seguridad-de-la-informacion-segun-iso-27001\/","title":{"rendered":"Implantaci\u00f3n de un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n Seg\u00fan ISO 27001"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-11918\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/01\/implantacion-de-un-sistema-de-gestion-de-seguridad-de-la-informacion-segun-iso-27001.jpg\" alt=\"Implantaci\u00f3n de un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n Seg\u00fan ISO 27001\" width=\"145\" height=\"209\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/01\/implantacion-de-un-sistema-de-gestion-de-seguridad-de-la-informacion-segun-iso-27001.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/01\/implantacion-de-un-sistema-de-gestion-de-seguridad-de-la-informacion-segun-iso-27001-104x150.jpg 104w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Cristina Merino Bada, Ricardo Ca\u00f1izares Sales<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor FC Editorial<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> Hoy en d\u00eda la informaci\u00f3n es el activo m\u00e1s importante de cualquier compa\u00f1\u00eda, cada vez surgen m\u00e1s amenazas a la que est\u00e1 expuesta la informaci\u00f3n y se debe proteger de la forma m\u00e1s eficaz y eficiente posible. Las medidas de seguridad no s\u00f3lo incluyen tecnolog\u00eda, tambi\u00e9n se deben tener en cuenta los aspectos organizativos y los relativos al personal, siendo estos \u00faltimos uno de los m\u00e1s importantes. La seguridad de la informaci\u00f3n debe tratarse como un proceso m\u00e1s de la organizaci\u00f3n, imprescindible para poder alcanzar los objetivos del negocio.<\/p>\n<p>Para la mayor\u00eda de las organizaciones, la seguridad de la informaci\u00f3n es parte de sus objetivos de negocio, ya que una organizaci\u00f3n que no garantice la integridad, confidencialidad y disponibilidad de su informaci\u00f3n, tiene muy dif\u00edcil su supervivencia en un mercado global y competitivo.<\/p>\n<p>El objeto de este libro es ofrecer una aproximaci\u00f3n pr\u00e1ctica a las tareas que son necesarias para acometer un proyecto de implantaci\u00f3n de un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n.<\/p>\n<p>El libro est\u00e1 dirigido tanto a responsables del negocio, como al personal de tecnolog\u00edas de la informaci\u00f3n que se vea involucrado en un proyecto de implantaci\u00f3n de un SGSI, as\u00ed como a cualquier otra persona que quiera tener una visi\u00f3n practica de c\u00f3mo se aborda un proyecto de este tipo.<\/p>\n<p>Este libro proporciona una base te\u00f3rico pr\u00e1ctica, que es suficiente para poder planificar y ejecutar un proyecto de implantaci\u00f3n de un SGSI.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cristina Merino Bada, Ricardo Ca\u00f1izares Sales Editor FC Editorial Descripci\u00f3n: Hoy en d\u00eda la informaci\u00f3n es el activo m\u00e1s importante de cualquier compa\u00f1\u00eda, cada vez surgen m\u00e1s amenazas a la que est\u00e1 expuesta la informaci\u00f3n y se debe proteger de la forma m\u00e1s eficaz y eficiente posible. Las medidas de seguridad no s\u00f3lo incluyen tecnolog\u00eda, tambi\u00e9n se deben tener en cuenta los aspectos organizativos y los relativos al personal, siendo&hellip; <\/p>\n","protected":false},"author":3,"featured_media":11918,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20],"tags":[],"class_list":["post-11917","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao"],"views":417,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/11917","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=11917"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/11917\/revisions"}],"predecessor-version":[{"id":11919,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/11917\/revisions\/11919"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/11918"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=11917"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=11917"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=11917"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}