{"id":1693,"date":"2023-12-11T10:00:00","date_gmt":"2023-12-11T10:00:00","guid":{"rendered":"https:\/\/www.aauniv.com\/s\/blog\/?p=1693"},"modified":"2023-12-12T03:51:21","modified_gmt":"2023-12-12T03:51:21","slug":"principios-de-la-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/","title":{"rendered":"Cu\u00e1les son los principios de la seguridad inform\u00e1tica"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"406\" src=\"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica.jpg\" alt=\"principios-de-seguridad-informatica\" class=\"wp-image-1695\" srcset=\"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica.jpg 750w, https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica-300x162.jpg 300w\" sizes=\"(max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n\n\n<p>Garantizar la <strong>seguridad inform\u00e1tica<\/strong> es responsabilidad de toda empresa si quiere transmitir confianza a sus clientes y adem\u00e1s cumplir con los requerimientos legales. Puede parecer una tarea compleja, pero es mucho m\u00e1s sencillo de cumplir si se toman en cuenta los <strong>principios<\/strong> de la <strong><em>ciberseguridad<\/em><\/strong><em> <\/em>al momento de materializar los procesos y manejar la informaci\u00f3n de clientes o de la empresa en s\u00ed.<\/p>\n\n\n\n<p>Aunque la digitalizaci\u00f3n de la informaci\u00f3n tiene muchas ventajas para el desarrollo de la empresa, tambi\u00e9n viene acompa\u00f1ada de diferentes peligros, y los hackers son solo uno de ellos. Por eso es importante implementar los <strong>principios de la seguridad inform\u00e1tica<\/strong>, los cuales permiten evitar problemas asociados al robo de datos.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_68_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f9823294f2c\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f9823294f2c\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#Los_3_principios_de_la_seguridad_informatica\" title=\"Los 3 principios de la seguridad inform\u00e1tica\">Los 3 principios de la seguridad inform\u00e1tica<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#1_Confidencialidad_de_la_informacion\" title=\"1. Confidencialidad de la informaci\u00f3n\">1. Confidencialidad de la informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#2_Integridad_de_la_informacion\" title=\"2. Integridad de la informaci\u00f3n\">2. Integridad de la informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#3_Disponibilidad_de_la_informacion\" title=\"3. Disponibilidad de la informaci\u00f3n\">3. Disponibilidad de la informaci\u00f3n<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Los_3_principios_de_la_seguridad_informatica\"><\/span><strong>Los 3 principios de la seguridad inform\u00e1tica<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>El objetivo de la <strong>seguridad inform\u00e1tica<\/strong> puede resumirse f\u00e1cilmente en tres palabras: confidencialidad, integridad y disponibilidad. En este sentido, basta con conocer estos tres principios b\u00e1sicos para entender los lineamientos que rigen las pol\u00edticas, procedimientos, medidas t\u00e9cnicas y organizativas que protegen la informaci\u00f3n. A continuaci\u00f3n, puedes verlos en detalle:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_Confidencialidad_de_la_informacion\"><\/span>1. <strong>Confidencialidad de la informaci\u00f3n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>El primer principio de la <strong>seguridad inform\u00e1tica<\/strong> es la confidencialidad de la informaci\u00f3n; es decir, los datos no deben ser divulgados sin el permiso del propietario, sea de forma intencionada o accidental. Este principio asegura que la informaci\u00f3n solo estar\u00e1 al alcance de las personas autorizadas para ello; est\u00e1 relacionado con la privacidad de la informaci\u00f3n.<\/p>\n\n\n\n<p><strong><em>La confidencialidad es la base de la ciberseguridad<\/em><\/strong>, pues garantiza que nadie con fines da\u00f1inos tenga acceso a la informaci\u00f3n privada de los usuarios y comprometa a la empresa. Cuando el cliente ingresa los datos de su tarjeta de cr\u00e9dito, por ejemplo, los sistemas deben cifrar la informaci\u00f3n para que esta no se encuentre al alcance de los hackers.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Integridad_de_la_informacion\"><\/span>2. <strong>Integridad de la informaci\u00f3n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Por supuesto, tambi\u00e9n es importante que la informaci\u00f3n pueda mantenerse a salvo de la manipulaci\u00f3n de terceros. En este sentido, la integridad de la informaci\u00f3n debe garantizar que se conserve intacta, al resguardarse en dispositivos seguros y proteger los medios de transmisi\u00f3n.<\/p>\n\n\n\n<p>El principal objetivo de este <strong>principio de la seguridad inform\u00e1tica<\/strong> es que los datos no sean alterados por personas no autorizadas y sin el conocimiento del propietario. Un ejemplo vendr\u00eda a ser el caso de una <a href=\"http:\/\/aauniv.com\/s\/\">universidad online<\/a>, cuyo sistema debe almacenar y modificar las calificaciones de los estudiantes y garantizar que no sean alteradas por nadie m\u00e1s que el docente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_Disponibilidad_de_la_informacion\"><\/span>3. <strong>Disponibilidad de la informaci\u00f3n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Otro de los <strong>principios de la seguridad inform\u00e1tica<\/strong>, radica en que la informaci\u00f3n debe estar siempre disponible en el sitio, para que los usuarios autorizados puedan acceder a ella en el momento que quieran; de igual manera, esta debe ser de f\u00e1cil alcance. La disponibilidad de la informaci\u00f3n no solo debe permitir que esta sea consultada, sino tambi\u00e9n editada.<\/p>\n\n\n\n<p>Finalmente, la disponibilidad de la informaci\u00f3n tambi\u00e9n debe garantizar que esta pueda recuperarse en caso de que ocurra alg\u00fan accidente de seguridad o un ataque inform\u00e1tico. Es por ello, que tanto el hardware como el software deben mantenerse operativos y 100 % eficientes, evitando que haya p\u00e9rdidas significativas.<\/p>\n\n\n\n<p><strong>Aprende m\u00e1s sobre seguridad inform\u00e1tica<\/strong><\/p>\n\n\n\n<p>La <strong>seguridad inform\u00e1tica<\/strong> es una rama bastante extensa, que involucra un sinf\u00edn de pol\u00edticas, t\u00e9cnicas y procedimientos. Sin embargo, es importante entenderla por completo y emplear las medidas necesarias para garantizar que la informaci\u00f3n de los clientes sea tratada con cuidado; de este modo no solo te ganas su confianza, sino que tambi\u00e9n le evitas problemas legales a la empresa.En este sentido, te recomendamos educarte m\u00e1s en el tema al estudiar una <a href=\"https:\/\/www.aauniv.com\/s\/licenciatura-educacion-enf-computacion-e-informatica\/\"><strong>licenciatura en Computaci\u00f3n e Inform\u00e1tica<\/strong><\/a>, donde puedes aprender todo lo necesario para implementar los principios de la confidencialidad, integridad y disponibilidad de la informaci\u00f3n que aqu\u00ed mencionamos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>* Ll\u00e1manos al&nbsp;<\/strong><a href=\"https:\/\/api.whatsapp.com\/send?phone=18084646618&amp;text=American%20Andragogy%20University%20-%20Hawaii%20-%20Estados%20Unidos,%20le%20saluda.%20Estaremos%20respondiendo%20lo%20antes%20posible,%20d%C3%A9jenos%20un%20mensaje%20con:%20Nombres%20y%20apellido%20\/%20Programa%20de%20inter%C3%A9s:%20Diplomado%20-%20Licenciatura%20-%20Maestria%20-%20Doctorado%20-%20Posdoctorado%20\/%20%C3%81rea%20de%20estudios%20de%20inter%C3%A9s\">+1 808 4646618<\/a><\/p>\n\n\n\n<p><strong>* Env\u00edanos un correo a&nbsp;<\/strong><a href=\"mailto:admin@aauniv.com\">admin@aauniv.com<\/a><\/p>\n\n\n\n<p><strong>* Visita nuestro sitio web en&nbsp;<\/strong><a href=\"https:\/\/www.aauniv.com\/s\/\">https:\/\/www.aauniv.com\/s\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Garantizar la seguridad inform\u00e1tica es responsabilidad de toda empresa si quiere transmitir confianza a sus clientes y adem\u00e1s cumplir con los requerimientos legales. Puede parecer una tarea compleja, pero es mucho m\u00e1s sencillo de&#46;&#46;&#46;<\/p>\n","protected":false},"author":2,"featured_media":1695,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_joinchat":[]},"categories":[6],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cu\u00e1les son los principios de la seguridad inform\u00e1tica | AAU |\u00a0Universidad a Distancia<\/title>\n<meta name=\"description\" content=\"Garantizar la seguridad inform\u00e1tica es responsabilidad de toda empresa si quiere transmitir confianza a sus clientes y adem\u00e1s cumplir con los\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cu\u00e1les son los principios de la seguridad inform\u00e1tica | AAU |\u00a0Universidad a Distancia\" \/>\n<meta property=\"og:description\" content=\"Garantizar la seguridad inform\u00e1tica es responsabilidad de toda empresa si quiere transmitir confianza a sus clientes y adem\u00e1s cumplir con los\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"AAU |\u00a0Universidad a Distancia\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-11T10:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-12T03:51:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"406\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"AAU\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"AAU\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/\"},\"author\":{\"name\":\"AAU\",\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/#\/schema\/person\/525907cfb6c6b93f4cda5c6e97e5a7e0\"},\"headline\":\"Cu\u00e1les son los principios de la seguridad inform\u00e1tica\",\"datePublished\":\"2023-12-11T10:00:00+00:00\",\"dateModified\":\"2023-12-12T03:51:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/\"},\"wordCount\":700,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica.jpg\",\"articleSection\":[\"Novedades\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/\",\"url\":\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/\",\"name\":\"Cu\u00e1les son los principios de la seguridad inform\u00e1tica | AAU |\u00a0Universidad a Distancia\",\"isPartOf\":{\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica.jpg\",\"datePublished\":\"2023-12-11T10:00:00+00:00\",\"dateModified\":\"2023-12-12T03:51:21+00:00\",\"description\":\"Garantizar la seguridad inform\u00e1tica es responsabilidad de toda empresa si quiere transmitir confianza a sus clientes y adem\u00e1s cumplir con los\",\"breadcrumb\":{\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#primaryimage\",\"url\":\"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica.jpg\",\"contentUrl\":\"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica.jpg\",\"width\":750,\"height\":406,\"caption\":\"principios-de-seguridad-informatica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.aauniv.com\/s\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cu\u00e1les son los principios de la seguridad inform\u00e1tica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/#website\",\"url\":\"https:\/\/www.aauniv.com\/s\/blog\/\",\"name\":\"AAU |\u00a0Universidad a Distancia\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.aauniv.com\/s\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/#organization\",\"name\":\"AAU\",\"url\":\"https:\/\/www.aauniv.com\/s\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2018\/03\/american-andragogy-university-logo-amp.jpg\",\"contentUrl\":\"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2018\/03\/american-andragogy-university-logo-amp.jpg\",\"width\":190,\"height\":36,\"caption\":\"AAU\"},\"image\":{\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/#\/schema\/person\/525907cfb6c6b93f4cda5c6e97e5a7e0\",\"name\":\"AAU\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.aauniv.com\/s\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2019\/02\/american-university-aau.png\",\"contentUrl\":\"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2019\/02\/american-university-aau.png\",\"caption\":\"AAU\"},\"sameAs\":[\"https:\/\/www.aauniv.com\/s\/\"],\"url\":\"https:\/\/www.aauniv.com\/s\/blog\/author\/arnoldgutierrez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cu\u00e1les son los principios de la seguridad inform\u00e1tica | AAU |\u00a0Universidad a Distancia","description":"Garantizar la seguridad inform\u00e1tica es responsabilidad de toda empresa si quiere transmitir confianza a sus clientes y adem\u00e1s cumplir con los","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/","og_locale":"es_ES","og_type":"article","og_title":"Cu\u00e1les son los principios de la seguridad inform\u00e1tica | AAU |\u00a0Universidad a Distancia","og_description":"Garantizar la seguridad inform\u00e1tica es responsabilidad de toda empresa si quiere transmitir confianza a sus clientes y adem\u00e1s cumplir con los","og_url":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/","og_site_name":"AAU |\u00a0Universidad a Distancia","article_published_time":"2023-12-11T10:00:00+00:00","article_modified_time":"2023-12-12T03:51:21+00:00","og_image":[{"width":750,"height":406,"url":"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica.jpg","type":"image\/jpeg"}],"author":"AAU","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"AAU","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#article","isPartOf":{"@id":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/"},"author":{"name":"AAU","@id":"https:\/\/www.aauniv.com\/s\/blog\/#\/schema\/person\/525907cfb6c6b93f4cda5c6e97e5a7e0"},"headline":"Cu\u00e1les son los principios de la seguridad inform\u00e1tica","datePublished":"2023-12-11T10:00:00+00:00","dateModified":"2023-12-12T03:51:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/"},"wordCount":700,"commentCount":0,"publisher":{"@id":"https:\/\/www.aauniv.com\/s\/blog\/#organization"},"image":{"@id":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica.jpg","articleSection":["Novedades"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/","url":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/","name":"Cu\u00e1les son los principios de la seguridad inform\u00e1tica | AAU |\u00a0Universidad a Distancia","isPartOf":{"@id":"https:\/\/www.aauniv.com\/s\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#primaryimage"},"image":{"@id":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica.jpg","datePublished":"2023-12-11T10:00:00+00:00","dateModified":"2023-12-12T03:51:21+00:00","description":"Garantizar la seguridad inform\u00e1tica es responsabilidad de toda empresa si quiere transmitir confianza a sus clientes y adem\u00e1s cumplir con los","breadcrumb":{"@id":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#primaryimage","url":"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica.jpg","contentUrl":"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2021\/11\/principios-de-seguridad-informatica.jpg","width":750,"height":406,"caption":"principios-de-seguridad-informatica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.aauniv.com\/s\/blog\/principios-de-la-seguridad-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.aauniv.com\/s\/blog\/"},{"@type":"ListItem","position":2,"name":"Cu\u00e1les son los principios de la seguridad inform\u00e1tica"}]},{"@type":"WebSite","@id":"https:\/\/www.aauniv.com\/s\/blog\/#website","url":"https:\/\/www.aauniv.com\/s\/blog\/","name":"AAU |\u00a0Universidad a Distancia","description":"","publisher":{"@id":"https:\/\/www.aauniv.com\/s\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.aauniv.com\/s\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.aauniv.com\/s\/blog\/#organization","name":"AAU","url":"https:\/\/www.aauniv.com\/s\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.aauniv.com\/s\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2018\/03\/american-andragogy-university-logo-amp.jpg","contentUrl":"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2018\/03\/american-andragogy-university-logo-amp.jpg","width":190,"height":36,"caption":"AAU"},"image":{"@id":"https:\/\/www.aauniv.com\/s\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.aauniv.com\/s\/blog\/#\/schema\/person\/525907cfb6c6b93f4cda5c6e97e5a7e0","name":"AAU","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.aauniv.com\/s\/blog\/#\/schema\/person\/image\/","url":"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2019\/02\/american-university-aau.png","contentUrl":"https:\/\/www.aauniv.com\/s\/blog\/wp-content\/uploads\/2019\/02\/american-university-aau.png","caption":"AAU"},"sameAs":["https:\/\/www.aauniv.com\/s\/"],"url":"https:\/\/www.aauniv.com\/s\/blog\/author\/arnoldgutierrez\/"}]}},"_links":{"self":[{"href":"https:\/\/www.aauniv.com\/s\/blog\/wp-json\/wp\/v2\/posts\/1693"}],"collection":[{"href":"https:\/\/www.aauniv.com\/s\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.aauniv.com\/s\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.aauniv.com\/s\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.aauniv.com\/s\/blog\/wp-json\/wp\/v2\/comments?post=1693"}],"version-history":[{"count":3,"href":"https:\/\/www.aauniv.com\/s\/blog\/wp-json\/wp\/v2\/posts\/1693\/revisions"}],"predecessor-version":[{"id":3773,"href":"https:\/\/www.aauniv.com\/s\/blog\/wp-json\/wp\/v2\/posts\/1693\/revisions\/3773"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.aauniv.com\/s\/blog\/wp-json\/wp\/v2\/media\/1695"}],"wp:attachment":[{"href":"https:\/\/www.aauniv.com\/s\/blog\/wp-json\/wp\/v2\/media?parent=1693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.aauniv.com\/s\/blog\/wp-json\/wp\/v2\/categories?post=1693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.aauniv.com\/s\/blog\/wp-json\/wp\/v2\/tags?post=1693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}