{"id":37,"date":"2017-06-27T12:00:00","date_gmt":"2017-06-27T16:00:00","guid":{"rendered":"https:\/\/cyberleopard.net\/?p=37"},"modified":"2025-02-18T17:47:16","modified_gmt":"2025-02-18T21:47:16","slug":"ciberseguridad-disruptiva","status":"publish","type":"post","link":"https:\/\/cbn.cyberleopard.com\/index.php\/2017\/06\/27\/ciberseguridad-disruptiva\/","title":{"rendered":"Ciberseguridad disruptiva"},"content":{"rendered":"\n<p>Hablar de Seguridad Inform\u00e1tica y de Ciberseguridad, es un tema delicado o al menos que tiene algunos riesgos, de manera que debe permanecer confidencial, de hecho uno de los principios es precisamente la confidencialidad. Sin embargo, por otra parte para los que trabajamos en TIC, necesitamos que los Directivos consideren este tema como parte de la estrategia de la empresa, asignen los recursos financieros y a su vez que el Comit\u00e9 de Seguridad, as\u00ed como su Oficial de Seguridad tengan dentro de la Organizaci\u00f3n la autoridad y facultades que le permitan llevar a cabo las mejoras practicas en TIC, Auditoria, Seguridad Inform\u00e1tica y Ciberseguridad. Entonces para algunos estamos en una paradoja, porque por un lado debemos mantener la confidencialidad, pero por otra parte debemos concientizar a los Usuarios, Ejecutivos y Directivos. En mi opini\u00f3n, yo creo que la difusi\u00f3n pasa por hablar precisamente de los riesgos, amenazas, vulnerabilidades y cual es su impacto cuando NO tienes incorporado dentro de tu estrategia de empresa la seguridad inform\u00e1tica y cibersegurid<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hablar de Seguridad Inform\u00e1tica y de Ciberseguridad, es un tema delicado o al menos que tiene algunos riesgos, de manera que debe permanecer confidencial, de hecho uno de los principios es precisamente la confidencialidad. Sin embargo, por otra parte para los que trabajamos en TIC, necesitamos que los Directivos consideren este tema como parte de&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-37","post","type-post","status-publish","format-standard","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/37","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/comments?post=37"}],"version-history":[{"count":1,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/37\/revisions"}],"predecessor-version":[{"id":38,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/37\/revisions\/38"}],"wp:attachment":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/media?parent=37"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/categories?post=37"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/tags?post=37"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}