{"id":16315,"date":"2021-07-07T09:24:32","date_gmt":"2021-07-07T12:24:32","guid":{"rendered":"https:\/\/ostec.blog\/?p=16315"},"modified":"2021-07-07T09:24:32","modified_gmt":"2021-07-07T12:24:32","slug":"principios-basicos-de-la-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/","title":{"rendered":"Principios b\u00e1sicos de la seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>Los equipos de seguridad de la informaci\u00f3n (SI) precisan adaptarse r\u00e1pidamente a los requisitos nuevos necesarios para las empresas para que, al mismo tiempo, est\u00e9n preparadas para lidiar con un ambiente que es cada vez m\u00e1s hostil. <\/p>\n<p>En los \u00faltimos a\u00f1os, fue necesario entrar en una carrera contra el tempo para impulsar la <a href=\"https:\/\/ostec.blog\/es\/generico\/transformacion-digital-empresa\/\">Transformaci\u00f3n Digital<\/a> de las empresas y, as\u00ed, conseguir adaptarse a la nueva realidad.  <\/p>\n<p>Es necesario ser capaz de ofrecer seguridad y disponibilidad a los usuarios para que accedan a sus datos, a la red corporativa desde donde se encuentren y a trav\u00e9s del dispositivo que prefieran, para sobrevivir al nuevo normal y destacarse en el mercado. Por lo tanto, los profesionales del \u00e1rea deben aprender a trabajar con las \u00faltimas tendencias de tecnolog\u00eda para conseguir definir y mantener la protecci\u00f3n de todo el sistema corporativo. <\/p>\n<p>Para que sea posible mantener la protecci\u00f3n ante las amenazas internas y externas, existen algunos principios de seguridad de la informaci\u00f3n, que son: la confidencialidad, integridad, disponibilidad y autenticidad. Cada uno de ellos tiene un papel diferente dentro de la empresa, que exige que se tomen acciones puntuales para mantenerlas siempre presentes. <\/p>\n<p>Vea con detalle cada uno de los principios a seguir. <\/p>\n<h2>Confidencialidad<\/h2>\n<p>La confidencialidad, en el contexto de seguridad de la informaci\u00f3n, es la garant\u00eda de que determinada informaci\u00f3n, fuente o sistema est\u00e9 disponible solo a personas previamente autorizadas. <\/p>\n<p>Eso significa que siempre que una informaci\u00f3n confidencial es accedida por un individuo no autorizado, intencionalmente o no, ocurre lo que se llama: violaci\u00f3n de la confidencialidad. La violaci\u00f3n de la confidencialidad, dependiendo del tipo de informaci\u00f3n filtrada, puede ocasionar da\u00f1os inestimables a la empresa, sus clientes e incluso al mercado. <\/p>\n<h3>Herramientas del Principio de Confidencialidad<\/h3>\n<p>La herramienta que garantiza el principio de confidencialidad es la criptograf\u00eda.<\/p>\n<p>La criptograf\u00eda es una t\u00e9cnica que \u201cdisfraza\u201d la informaci\u00f3n por medio de algoritmos de criptograf\u00eda, y hace que la informaci\u00f3n se vuelva ilegible. <\/p>\n<p>Tambi\u00e9n existen otras herramientas para el principio de confidencialidad, como NDA, contratos, IAM y control de acceso.<\/p>\n<h2>Integridad<\/h2>\n<p>Cuando las empresas lidian con datos, uno de sus mayores deberes es mantenerlos intactos, de manera que se preserve su originalidad y confiabilidad. En caso contrario, pueden ocurrir errores en la interpretaci\u00f3n de la informaci\u00f3n, que a su vez genera tambi\u00e9n rupturas del cumplimiento de normas de la empresa, que pudieran acarrear sanciones penales pesadas, en el peor de los casos. <\/p>\n<p>Garantizar la integridad y adoptar las precauciones necesarias para que la informaci\u00f3n no sea modificada o eliminada sin autorizaci\u00f3n. O sea, es necesario mantener su legitimidad y consistencia, ajust\u00e1ndose a la realidad. <\/p>\n<p>Cualquier falla en esos puntos, sea por una alteraci\u00f3n o falsificaci\u00f3n genera una violaci\u00f3n de la integridad. <\/p>\n<p>As\u00ed como sucede con la violaci\u00f3n de la confidencialidad, la violaci\u00f3n de la integridad de la informaci\u00f3n puede causar impactos negativos a la empresa. <\/p>\n<h3>Herramientas del Principio de Integridad<\/h3>\n<p>Las herramientas que garantizan el Principio de Integridad son la firma digital y <a href=\"https:\/\/ostec.blog\/es\/generico\/invertir-backup-datos\/\">backup<\/a>.<\/p>\n<p>La firma digital es cuando un usuario firma digitalmente un documento. Cualquier alteraci\u00f3n que se realice en el documento, violar\u00e1 esa firma. Por lo tanto, si llega a haber alteraciones en un documento firmado digitalmente o electr\u00f3nicamente, el mismo precisar\u00e1 ser firmado de nuevo, pues la firma anterior fue violada. La firma garantiza el control de alteraciones. <\/p>\n<p>Con respecto al backup, la integridad forma parte de \u00e9l. Cuando parte de la informaci\u00f3n se corrompe y el usuario restaura el backup, la totalidad de la informaci\u00f3n es recuperada, haci\u00e9ndose completa, \u00edntegra de nuevo. <\/p>\n<h2>Disponibilidad<\/h2>\n<p>La disponibilidad de la informaci\u00f3n es important\u00edsima; porque el negocio puede depender de la disponibilidad de sus datos y sistemas para atender a sus socios y clientes. <\/p>\n<h3>Herramientas del Principio de Disponibilidad<\/h3>\n<p>Las herramientas que garantizan el principio de disponibilidad son el Nobreak, el <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-todo-lo-que-debe-saber\/\">Firewall <\/a>y Backup.<\/p>\n<p>El Nobreak se trata de un dispositivo alimentado por bater\u00edas, capaz de proveer energ\u00eda el\u00e9ctrica a un sistema durante determinado per\u00edodo en situaciones de emergencia, en el caso de interrupci\u00f3n del suministro de energ\u00eda de la red p\u00fablica. O sea, esa herramienta impide que el sistema se apague, siendo una herramienta de disponibilidad. <\/p>\n<p>El Firewall es una barrera de protecci\u00f3n contra ataques que buscan quitar servicios de funcionamiento. Entonces, impide que ataques de intrusi\u00f3n y de negaci\u00f3n de servicio sean efectuados en el ambiente. <\/p>\n<p>El backup recupera la informaci\u00f3n corrupta, para que est\u00e9 disponible de nuevo. <\/p>\n<h2>Autenticidad<\/h2>\n<p>Ese principio garantiza veracidad de autor\u00eda de la informaci\u00f3n. Sin embargo, no garantiza la veracidad del contenido de la informaci\u00f3n. <\/p>\n<p>La autenticidad garantiza la veracidad del autor, de qui\u00e9n produjo la informaci\u00f3n, sin importar si el contenido es verdadero o falso. <\/p>\n<h3>No Repudio<\/h3>\n<p>La autenticidad tambi\u00e9n garantiza un subproducto, que es el No Repudio.<\/p>\n<p>El No Repudio est\u00e1 incluido en la autenticidad y significa que el autor de la informaci\u00f3n no tiene como negar que \u00e9l es el autor verdadero. O sea, genera la incapacidad de negaci\u00f3n de autor\u00eda de informaci\u00f3n. <\/p>\n<h3>Herramientas del Principio de Autenticidad<\/h3>\n<p>Las herramientas que garantizan ese principio son la biometr\u00eda, la firma digital y los <a href=\"https:\/\/ostec.blog\/es\/generico\/iso-27000-ventajas-certificacion-seguridad\/\">certificados digitales<\/a>. <\/p>\n<p>La biometr\u00eda es una herramienta que verifica algunas caracter\u00edsticas f\u00edsicas de la persona para certificar que aquella caracter\u00edstica identifica a una sola persona \u00fanicamente. Es muy utilizada en los bancos. <\/p>\n<p>La firma digital identifica \u00fanicamente al autor de la informaci\u00f3n, garantizando su autenticidad. <\/p>\n<p>En cambio los certificados digitales, garantizan la autenticidad de la autor\u00eda de los sitios web. <\/p>\n<p>Las Pol\u00edticas de Seguridad de la Informaci\u00f3n son implementadas en las organizaciones por medio de esos principios b\u00e1sicos, los cuales garantizan que cada variable importante reciba la debida atenci\u00f3n y compagine con el objetivo central de la acci\u00f3n que es aumentar la integridad de los sistemas de informaci\u00f3n.<\/p>\n<p>Por eso es muy importante conocer los principios de la seguridad de la informaci\u00f3n antes de implementar una PSI en su empresa. <\/p>\n<p>\u00bfNecesita ayuda para la constituci\u00f3n de pol\u00edticas y procedimientos de seguridad en su empresa? <a href=\"https:\/\/www.ostec.com.br\/es\/procesos\/politicas-de-seguridad\/\">Conozca el servicio que ofrece OSTEC<\/a> y cuente con la experiencia de especialistas certificados para realizar esta actividad.<\/p>\n<p>Si a\u00fan le quedan dudas sobre el tema, si\u00e9ntase libre para contactar a uno de nuestros especialistas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los equipos de seguridad de la informaci\u00f3n (SI) precisan adaptarse r\u00e1pidamente a los requisitos nuevos necesarios para las empresas para que, al mismo tiempo, est\u00e9n preparadas para lidiar con un ambiente que es cada vez m\u00e1s hostil. En los \u00faltimos a\u00f1os, fue necesario entrar en una carrera contra el tempo para impulsar la Transformaci\u00f3n Digital [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":16211,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,686],"tags":[1948],"class_list":["post-16315","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-seguridad-informacion","tag-seguridad-de-la-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Principios b\u00e1sicos de la seguridad de la informaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Principios b\u00e1sicos de la seguridad de la informaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Los equipos de seguridad de la informaci\u00f3n (SI) precisan adaptarse r\u00e1pidamente a los requisitos nuevos necesarios para las empresas para que, al mismo tiempo, est\u00e9n preparadas para lidiar con un ambiente que es cada vez m\u00e1s hostil. En los \u00faltimos a\u00f1os, fue necesario entrar en una carrera contra el tempo para impulsar la Transformaci\u00f3n Digital [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-07T12:24:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/SI.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Principios b\u00e1sicos de la seguridad de la informaci\u00f3n\",\"datePublished\":\"2021-07-07T12:24:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/\"},\"wordCount\":1109,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/SI.jpg\",\"keywords\":[\"seguridad de la informaci\u00f3n\"],\"articleSection\":[\"Gen\u00e9rico\",\"Seguridad de la informaci\u00f3n\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/\",\"name\":\"Principios b\u00e1sicos de la seguridad de la informaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/SI.jpg\",\"datePublished\":\"2021-07-07T12:24:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/SI.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/SI.jpg\",\"width\":928,\"height\":534,\"caption\":\"princ\u00edpios b\u00e1sicos SI\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Principios b\u00e1sicos de la seguridad de la informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Principios b\u00e1sicos de la seguridad de la informaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/","og_locale":"es_ES","og_type":"article","og_title":"Principios b\u00e1sicos de la seguridad de la informaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Los equipos de seguridad de la informaci\u00f3n (SI) precisan adaptarse r\u00e1pidamente a los requisitos nuevos necesarios para las empresas para que, al mismo tiempo, est\u00e9n preparadas para lidiar con un ambiente que es cada vez m\u00e1s hostil. En los \u00faltimos a\u00f1os, fue necesario entrar en una carrera contra el tempo para impulsar la Transformaci\u00f3n Digital [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-07-07T12:24:32+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/SI.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Principios b\u00e1sicos de la seguridad de la informaci\u00f3n","datePublished":"2021-07-07T12:24:32+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/"},"wordCount":1109,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/SI.jpg","keywords":["seguridad de la informaci\u00f3n"],"articleSection":["Gen\u00e9rico","Seguridad de la informaci\u00f3n"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/","url":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/","name":"Principios b\u00e1sicos de la seguridad de la informaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/SI.jpg","datePublished":"2021-07-07T12:24:32+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/SI.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/SI.jpg","width":928,"height":534,"caption":"princ\u00edpios b\u00e1sicos SI"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Principios b\u00e1sicos de la seguridad de la informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/16315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=16315"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/16315\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/16211"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=16315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=16315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=16315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}