{"id":617,"date":"2016-02-08T15:12:43","date_gmt":"2016-02-08T15:12:43","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?page_id=617"},"modified":"2020-08-08T13:51:37","modified_gmt":"2020-08-08T18:51:37","slug":"riesgos-de-seguridad","status":"publish","type":"page","link":"https:\/\/www.itechsas.com\/blog\/riesgos-de-seguridad\/","title":{"rendered":"Riesgos de Seguridad"},"content":{"rendered":"<div style=\"text-align: justify;\">Las nuevas amenazas que ponen en riesgo la seguridad inform\u00e1tica de las empresas ya sean pymes, medianas o grandes, requiere que se adopten <strong>sistemas de seguridad adecuados <\/strong>pero adem\u00e1s, en la prevenci\u00f3n contra amenazas la<strong> concientizaci\u00f3n y las buenas pr\u00e1cticas de los profesionales<\/strong> tambi\u00e9n tienen un lugar fundamental, ya que en muchos de los casos la brecha de seguridad<strong> la provoca el mismo<\/strong> <strong>empleado.\u00a0<\/strong><br \/>\nEstudios revelan que la mayor\u00eda de los profesionales no tienen del todo claro la manera en que una falla tecnol\u00f3gica podr\u00eda evolucionar a convertirse en un riesgo a nivel organizacional.<\/p>\n<div>En esta secci\u00f3n conocer\u00e1 cuales son los riesgos o brechas de seguridad que se presentan en cada sector productivo o nicho de mercado.<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las nuevas amenazas que ponen en riesgo la seguridad inform\u00e1tica de las empresas ya sean pymes, medianas o grandes, requiere que se adopten sistemas de seguridad adecuados pero adem\u00e1s, en la prevenci\u00f3n contra amenazas la concientizaci\u00f3n y las buenas pr\u00e1cticas de los profesionales tambi\u00e9n tienen un lugar fundamental, ya que en muchos de los casos&hellip;<\/p>\n","protected":false},"author":1,"featured_media":728,"parent":0,"menu_order":4,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-617","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/pages\/617","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=617"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/pages\/617\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/728"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}