{"id":17,"date":"2017-04-01T16:48:00","date_gmt":"2017-04-01T20:48:00","guid":{"rendered":"https:\/\/cyberleopard.net\/?p=17"},"modified":"2025-02-18T17:45:31","modified_gmt":"2025-02-18T21:45:31","slug":"mejores-practicas-en-las-tic","status":"publish","type":"post","link":"https:\/\/cbn.cyberleopard.com\/index.php\/2017\/04\/01\/mejores-practicas-en-las-tic\/","title":{"rendered":"Mejores practicas en las TIC"},"content":{"rendered":"\n<p class=\"has-text-align-left\">Las mejores practicas en las TIC, parecen para muchos una receta aburrida y alejada de lo que sucede en el mundo real. Sin embargo el aumento de la complejidad de la infraestructura critica en nuestras organizaciones y la necesidad de contar con profesionales capacitados y con los conocimientos requeridos en servicios tecnol\u00f3gicos, as\u00ed como en ciberseguridad, se ha convertido en uno de los principales desaf\u00edos que deben enfrentar las industrias en nuestro pa\u00eds y en latinoamerica. Es fundamental que en los comienzos de la cuarta revoluci\u00f3n industrial, seamos capaces de enfrentar este desaf\u00edo realizando las inversiones necesarias de acuerdo a una evaluaci\u00f3n de riesgos basados ya no s\u00f3lo en la seguridad de la informaci\u00f3n, es fundamental incorporar los nuevos escenarios de riesgos que impone la Ciberamenazas, Ciberriesgos y Ciberseguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las mejores practicas en las TIC, parecen para muchos una receta aburrida y alejada de lo que sucede en el mundo real. Sin embargo el aumento de la complejidad de la infraestructura critica en nuestras organizaciones y la necesidad de contar con profesionales capacitados y con los conocimientos requeridos en servicios tecnol\u00f3gicos, as\u00ed como en&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-17","post","type-post","status-publish","format-standard","hentry","category-internet"],"_links":{"self":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/17","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/comments?post=17"}],"version-history":[{"count":1,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/17\/revisions"}],"predecessor-version":[{"id":18,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/17\/revisions\/18"}],"wp:attachment":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/media?parent=17"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/categories?post=17"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/tags?post=17"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}