{"id":693,"date":"2010-03-07T09:16:00","date_gmt":"2010-03-07T14:16:00","guid":{"rendered":"http:\/\/eljeffto.com\/?p=693"},"modified":"2014-07-08T18:19:28","modified_gmt":"2014-07-08T23:19:28","slug":"administracion-de-la-seguridad-de-la-informacion-parte-1","status":"publish","type":"post","link":"https:\/\/eljeffto.com\/?p=693","title":{"rendered":"Administraci\u00f3n de la seguridad de la informaci\u00f3n &#8211; parte 1"},"content":{"rendered":"<p style=\"text-align: justify;\">Como coment\u00e9 hace un tiempo, mi trabajo de grado consisti\u00f3 en el dise\u00f1o y creaci\u00f3n del plan de seguridad de la informaci\u00f3n para el \u00e1rea de tecnolog\u00eda de la Universidad Distrital Francisco Jos\u00e9 de Caldas. Un trabajo fuerte y que actualmente ya se encuentra en implementaci\u00f3n al interior de la dependencia y ampliado con la meta de convertirse en la pol\u00edtica de seguridad de la informaci\u00f3n para toda la instituci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Ahora bien, la intenci\u00f3n de esta serie de entradas es hablar un poco acerca de metodolog\u00edas, documentaci\u00f3n y material que puede resultar de utilidad para quienes est\u00e9n interesados en trabajar con este interesante mundo de la seguridad de la informaci\u00f3n, orientado a la administraci\u00f3n.<\/p>\n<p>A lo largo de 4 o 5 post abordar\u00e9 los siguientes temas:<\/p>\n<p>&#8211; Metodolog\u00edas para la seguridad de la informaci\u00f3n<\/p>\n<p>&#8211; Est\u00e1ndares de seguridad<\/p>\n<p>&#8211; Herramientas para la seguridad<\/p>\n<p>&#8211; Gesti\u00f3n de resultados y ataques<\/p>\n<p>&#8211; Mejoramiento continuo<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como coment\u00e9 hace un tiempo, mi trabajo de grado consisti\u00f3 en el dise\u00f1o y creaci\u00f3n del plan de seguridad de la informaci\u00f3n para el \u00e1rea de tecnolog\u00eda de la Universidad Distrital Francisco Jos\u00e9 de Caldas. Un trabajo fuerte y que actualmente ya se encuentra en implementaci\u00f3n al interior de la dependencia y ampliado con la &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/eljeffto.com\/?p=693\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,362],"tags":[368,365,236,367,363,364,181,182,366],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-jeffto","4":"post-693","6":"format-standard","7":"category-reporte-seguridad-p","8":"category-seguridad-de-la-informacion","9":"post_tag-administracion","10":"post_tag-estandar","11":"post_tag-it","12":"post_tag-management","13":"post_tag-metodologias","14":"post_tag-metodologies","15":"post_tag-security","16":"post_tag-seguridad","17":"post_tag-standard"},"_links":{"self":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=693"}],"version-history":[{"count":2,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/693\/revisions"}],"predecessor-version":[{"id":1543,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/693\/revisions\/1543"}],"wp:attachment":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}