{"id":9138,"date":"2014-01-11T08:29:34","date_gmt":"2014-01-11T11:29:34","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=9138"},"modified":"2014-02-05T21:52:52","modified_gmt":"2014-02-06T00:52:52","slug":"informatica-orientada-a-la-seguridad","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/informatica-orientada-a-la-seguridad\/","title":{"rendered":"Inform\u00e1tica Orientada a la Seguridad"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-9139\" alt=\"Inform\u00e1tica Orientada a la Seguridad\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/01\/informatica-orientada-a-la-seguridad.jpg\" width=\"145\" height=\"217\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/01\/informatica-orientada-a-la-seguridad.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/01\/informatica-orientada-a-la-seguridad-100x150.jpg 100w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/><span style=\"color: #003366;\">Oscar Andr\u00e9s Schmitz<\/span><\/strong><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor CXO Community<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> Si la seguridad se quiebra por el eslab\u00f3n mas d\u00e9bil, que ese eslab\u00f3n no sea el desconocimiento de las personas. Como sistema social de la informaci\u00f3n, cada uno de nosotros somos parte de que la tecnolog\u00eda, la seguridad y la informaci\u00f3n se integren de manera conciente en el accionar de las personas. Es por eso que debemos aprender\u2026 Aprender no solo como recopilaci\u00f3n de conocimientos, sino como la suma de pr\u00e1cticas con valor acad\u00e9mico a trav\u00e9s de la experiencia aplicada. &#8220;Concientizar, Capacitar y Aprender&#8221; son los objetivos de estos apuntes, nacidos por y para los personas que comienzan con sus primeros pasos en tecnolog\u00eda,<br \/>\nseguridad e informaci\u00f3n.<br \/>\nHistoria de la computaci\u00f3n, La informaci\u00f3n, Procesos de Datos, Perif\u00e9ricos de la computadora, Dispositivos Intermediarios entre Perif\u00e9ricos y Memoria, Inform\u00e1tica y Teleinform\u00e1tica, Firewall y Redes Privadas Virtuales, CSO+CIO: La seguridad en los activos de informaci\u00f3n, entre muchos temas mas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oscar Andr\u00e9s Schmitz Editor CXO Community Descripci\u00f3n: Si la seguridad se quiebra por el eslab\u00f3n mas d\u00e9bil, que ese eslab\u00f3n no sea el desconocimiento de las personas. Como sistema social de la informaci\u00f3n, cada uno de nosotros somos parte de que la tecnolog\u00eda, la seguridad y la informaci\u00f3n se integren de manera conciente en el accionar de las personas. Es por eso que debemos aprender\u2026 Aprender no solo como recopilaci\u00f3n&hellip; <\/p>\n","protected":false},"author":3,"featured_media":9139,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,30,6,20],"tags":[],"class_list":["post-9138","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-espionagem-e-inteligencia-competitiva","category-livros","category-seguranca-da-informacao"],"views":245,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/9138","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=9138"}],"version-history":[{"count":2,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/9138\/revisions"}],"predecessor-version":[{"id":10227,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/9138\/revisions\/10227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/9139"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=9138"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=9138"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=9138"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}