{"id":371,"date":"2015-07-06T12:11:35","date_gmt":"2015-07-06T12:11:35","guid":{"rendered":"https:\/\/blogs.ua.es\/seguridad\/?p=371"},"modified":"2015-07-06T12:11:35","modified_gmt":"2015-07-06T12:11:35","slug":"seguridad-informatica","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/seguridad\/2015\/07\/06\/seguridad-informatica\/","title":{"rendered":"Seguridad inform\u00e1tica"},"content":{"rendered":"<p><strong>La seguridad inform\u00e1tica o seguridad de tecnolog\u00edas de la informaci\u00f3n<\/strong> es el \u00e1rea de la inform\u00e1tica que enfoca la protecci\u00f3n de la infraestructura computacional y todo lo relacionado con ella.<br \/>\nPara ello existen una serie de protocolos y m\u00e9todos que intentan minimizar los posibles riesgos, dicha seguridad engloba software, hardware y todo lo que la organizaci\u00f3n valore. Entendemos como riesgo la informaci\u00f3n confidencial que pueda llegar a otras personas.<\/p>\n<p><a href=\"https:\/\/blogs.ua.es\/seguridad\/files\/2015\/07\/si.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-373\" src=\"https:\/\/blogs.ua.es\/seguridad\/files\/2015\/07\/si-300x300.png\" alt=\"si\" width=\"300\" height=\"300\" \/><\/a><\/p>\n<p><strong>Objetivos<\/strong><\/p>\n<p>Proteger los activos inform\u00e1ticos, entre los que se encuentran los siguientes:<\/p>\n<p>\u2022 La infraestructura computacional: velar que los equipos funcionen adecuadamente y anticiparse en caso de robos, incendios, boicot, desastres naturales, fallos en el suministro el\u00e9ctrico, etc.<br \/>\n\u2022 Los usuarios: las personas que utilizan la estructura tecnol\u00f3gica y que gestionan la informaci\u00f3n.<br \/>\n\u2022 La informaci\u00f3n: siendo esta el principal activo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad inform\u00e1tica o seguridad de tecnolog\u00edas de la informaci\u00f3n es el \u00e1rea de la inform\u00e1tica que enfoca la protecci\u00f3n de la infraestructura computacional y todo lo relacionado con ella. Para ello existen una serie de protocolos y m\u00e9todos que &hellip; <a href=\"https:\/\/blogs.ua.es\/seguridad\/2015\/07\/06\/seguridad-informatica\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3558,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1539358],"tags":[],"class_list":["post-371","post","type-post","status-publish","format-standard","hentry","category-medidas-de-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/users\/3558"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/comments?post=371"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/371\/revisions"}],"predecessor-version":[{"id":375,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/371\/revisions\/375"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/media?parent=371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/categories?post=371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/tags?post=371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}