{"id":28,"date":"2017-05-10T21:53:00","date_gmt":"2017-05-11T01:53:00","guid":{"rendered":"https:\/\/cyberleopard.net\/?p=28"},"modified":"2025-02-18T22:41:32","modified_gmt":"2025-02-19T02:41:32","slug":"ciberseguridad-en-la-infraestructura-critica","status":"publish","type":"post","link":"https:\/\/cbn.cyberleopard.com\/index.php\/2017\/05\/10\/ciberseguridad-en-la-infraestructura-critica\/","title":{"rendered":"Ciberseguridad en la infraestructura critica"},"content":{"rendered":"\n<p><strong>\u00bfPor que necesitamos hablar de Ciberseguridad en la infraestructura critica?<\/strong><br><br>Necesitamos hablar de ciber-seguridad, porque la seguridad de las tecnolog\u00edas de la informaci\u00f3n tal como la conocemos hoy en d\u00eda, requiere incorporar una serie de variables que no se encuentran contempladas. En la visi\u00f3n de un ingeniero, la ciber-seguridad es un problema poliedrico y por ahora solo nos podemos aproximar a la soluci\u00f3n de este problema. Ahora, esto debe ser una motivaci\u00f3n para comenzar a incorporar mejoras practicas en la infraestructura tecnol\u00f3gica y en las soluciones de software que utilizamos. Toda vez que estas soportan y mantienen la informaci\u00f3n de nuestros de procesos de negocio, estrategias comerciales, informaci\u00f3n sensible de nuestros clientes, etc. El poder contar con un marco de referencia como el propuesto por el NIST o ENISA de la Uni\u00f3n Europea, permitir\u00e1 a nuestras empresas mantener sus ventajas competitivas y disminuir los &#8220;ciber-riesgos&#8221; a los cuales se encuentran expuestas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPor que necesitamos hablar de Ciberseguridad en la infraestructura critica? Necesitamos hablar de ciber-seguridad, porque la seguridad de las tecnolog\u00edas de la informaci\u00f3n tal como la conocemos hoy en d\u00eda, requiere incorporar una serie de variables que no se encuentran contempladas. En la visi\u00f3n de un ingeniero, la ciber-seguridad es un problema poliedrico y por&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-28","post","type-post","status-publish","format-standard","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/28","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/comments?post=28"}],"version-history":[{"count":1,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/28\/revisions"}],"predecessor-version":[{"id":29,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/28\/revisions\/29"}],"wp:attachment":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/media?parent=28"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/categories?post=28"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/tags?post=28"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}