{"id":3798,"date":"2023-02-16T16:19:14","date_gmt":"2023-02-16T15:19:14","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3798"},"modified":"2023-02-16T16:19:17","modified_gmt":"2023-02-16T15:19:17","slug":"sgsi","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi","title":{"rendered":"\u00bfQu\u00e9 es un SGSI y como implantarlo en una empresa?"},"content":{"rendered":"\n<p>La <strong>seguridad de la informaci\u00f3n<\/strong> es un tema crucial para cualquier organizaci\u00f3n, independientemente de su tama\u00f1o y sector. En este sentido, la implantaci\u00f3n de un <strong>Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI)<\/strong> se ha convertido en una herramienta imprescindible para garantizar la <strong>protecci\u00f3n de los datos y la continuidad del negocio<\/strong>.<\/p>\n<p>En este art\u00edculo, analizaremos qu\u00e9 es un <strong>SGSI<\/strong> y c\u00f3mo implantarlo, qu\u00e9 protege el SGSI, qu\u00e9 elementos debe tener un SGSI, qui\u00e9n es el responsable del SGSI y cu\u00e1les son las tres caracter\u00edsticas principales de los activos de informaci\u00f3n seg\u00fan el SGSI.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\/#%C2%BFQue_es_un_SGSI\" title=\"\u00bfQu\u00e9 es un SGSI?\">\u00bfQu\u00e9 es un SGSI?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\/#Pasos_para_la_implantacion_del_SGSI\" title=\"Pasos para la implantaci\u00f3n del SGSI\">Pasos para la implantaci\u00f3n del SGSI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\/#%C2%BFQue_protege_un_SGSI\" title=\"\u00bfQu\u00e9 protege un SGSI?\">\u00bfQu\u00e9 protege un SGSI?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\/#%C2%BFQue_elementos_lo_componen\" title=\"\u00bfQu\u00e9 elementos lo componen?\">\u00bfQu\u00e9 elementos lo componen?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\/#%C2%BFDe_quien_es_la_responsabilidad\" title=\"\u00bfDe qui\u00e9n es la responsabilidad?\">\u00bfDe qui\u00e9n es la responsabilidad?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\/#Importancia_de_una_buena_proteccion\" title=\"Importancia de una buena protecci\u00f3n\">Importancia de una buena protecci\u00f3n<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_un_SGSI\"><\/span><strong>\u00bfQu\u00e9 es un SGSI?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Un <strong>SGSI<\/strong> es un conjunto de pol\u00edticas, procedimientos, herramientas y controles que se utilizan para proteger la informaci\u00f3n de una organizaci\u00f3n.<\/p>\n<p>El <strong>objetivo principal<\/strong> de un SGSI es garantizar la <strong>disponibilidad, integridad y confidencialidad de la informaci\u00f3n<\/strong>, as\u00ed como asegurar su cumplimiento legal y normativo.<\/p>\n<p>La <strong>implantaci\u00f3n<\/strong> de un SGSI implica la identificaci\u00f3n y evaluaci\u00f3n de los riesgos de seguridad de la informaci\u00f3n, la implementaci\u00f3n de medidas de seguridad adecuadas, la monitorizaci\u00f3n y revisi\u00f3n constante del sistema y la mejora continua del mismo.<\/p>\n<p>La <a href=\"https:\/\/normaiso27001.es\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>ISO 27001<\/strong><\/a> y la<strong> IEC 27004<\/strong> son dos de las normas m\u00e1s utilizadas cuando se trata de sistemas de gesti\u00f3n de la seguridad de la informaci\u00f3n (SGSI).<\/p>\n<p>La ISO 27001 es la norma principal para crear un SGSI, mientras que la IEC 27004 proporciona directrices sobre c\u00f3mo implantarlo y qu\u00e9 elementos deben incluirse.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Pasos_para_la_implantacion_del_SGSI\"><\/span><strong>Pasos para la implantaci\u00f3n del SGSI<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Para implantar un SGSI, se deben seguir los siguientes <strong>pasos<\/strong>:<\/p>\n<ol>\n<li><strong>Identificar los activos de informaci\u00f3n<\/strong>: es fundamental conocer los activos de informaci\u00f3n que posee la organizaci\u00f3n, ya que son la base del SGSI. Los activos de informaci\u00f3n pueden ser tanto digitales (bases de datos, servidores, software, etc.) como f\u00edsicos (documentos impresos, dispositivos de almacenamiento, etc.).<\/li>\n<li><strong>Realizar una evaluaci\u00f3n de riesgos<\/strong>: una vez identificados los activos de informaci\u00f3n, es necesario evaluar los riesgos de seguridad asociados a cada uno de ellos. Para ello, se debe analizar el impacto que tendr\u00eda una p\u00e9rdida, alteraci\u00f3n o divulgaci\u00f3n de la informaci\u00f3n y la probabilidad de que suceda.<\/li>\n<li><strong>Implementar medidas de seguridad<\/strong>: en funci\u00f3n de los riesgos identificados en la evaluaci\u00f3n, se deben implementar medidas de seguridad adecuadas para proteger los activos de informaci\u00f3n. Estas medidas pueden ser t\u00e9cnicas (firewalls, cifrado, copias de seguridad, etc.), organizativas (pol\u00edticas de seguridad, planes de contingencia, etc.) o f\u00edsicas (control de acceso, c\u00e1maras de vigilancia, etc.).<\/li>\n<li><strong>Monitorizar y revisar el SGSI<\/strong>: una vez implementado el SGSI, es necesario monitorizar y revisar constantemente el sistema para detectar posibles fallos de seguridad o \u00e1reas de mejora. Para ello, se pueden utilizar herramientas de monitorizaci\u00f3n y auditor\u00eda.<\/li>\n<li><strong>Mejora continua<\/strong>: finalmente, es importante llevar a cabo una mejora continua del SGSI para adaptarse a los cambios en el entorno y en los riesgos de seguridad de la informaci\u00f3n. Para ello, se pueden utilizar herramientas de seguimiento y evaluaci\u00f3n.<\/li>\n<\/ol>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_protege_un_SGSI\"><\/span><strong>\u00bfQu\u00e9 protege un SGSI?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Un <strong>SGSI<\/strong> protege los activos de informaci\u00f3n de una organizaci\u00f3n, garantizando su disponibilidad, integridad y confidencialidad.<\/p>\n<ul>\n<li>La <strong>disponibilidad<\/strong> se refiere a la capacidad de acceder a la informaci\u00f3n cuando se necesita, sin interrupciones ni retrasos.<\/li>\n<li>La <strong>integridad<\/strong> se refiere a la precisi\u00f3n y fiabilidad de la informaci\u00f3n, es decir, que no haya sido alterada de forma no autorizada.<\/li>\n<li>La <strong>confidencialidad<\/strong> se refiere a la protecci\u00f3n de la informaci\u00f3n contra su divulgaci\u00f3n no autorizada, asegurando que s\u00f3lo las personas que tienen derecho a acceder a la informaci\u00f3n puedan hacerlo.<\/li>\n<\/ul>\n<p>Adem\u00e1s de proteger los activos de informaci\u00f3n, un SGSI tambi\u00e9n protege la <strong>reputaci\u00f3n<\/strong> de la organizaci\u00f3n y su cumplimiento legal y normativo. La p\u00e9rdida o filtraci\u00f3n de informaci\u00f3n confidencial puede tener consecuencias graves para la imagen y la reputaci\u00f3n de una empresa, as\u00ed como para su cumplimiento de normativas y regulaciones, como la GDPR en la Uni\u00f3n Europea.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_elementos_lo_componen\"><\/span><strong>\u00bfQu\u00e9 elementos lo componen?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Un <strong>SGSI<\/strong> debe estar compuesto por varios elementos que trabajen juntos para garantizar la protecci\u00f3n de los activos de informaci\u00f3n. Algunos de los <strong>elementos<\/strong> m\u00e1s importantes de un SGSI son:<\/p>\n<ul>\n<li><strong>Pol\u00edtica de seguridad de la informaci\u00f3n<\/strong>: una pol\u00edtica de seguridad de la informaci\u00f3n define los objetivos y los principios que rigen la protecci\u00f3n de los activos de informaci\u00f3n de la organizaci\u00f3n. La pol\u00edtica debe ser clara, completa y concisa, y debe estar en l\u00ednea con los objetivos y estrategias generales de la organizaci\u00f3n.<\/li>\n<li><strong>Evaluaci\u00f3n de riesgos<\/strong>: la evaluaci\u00f3n de riesgos es un proceso que se utiliza para identificar y evaluar los riesgos de seguridad de la informaci\u00f3n de la organizaci\u00f3n. La evaluaci\u00f3n debe ser peri\u00f3dica y debe tener en cuenta tanto los riesgos internos como los externos.<\/li>\n<li><strong>Plan de seguridad de la informaci\u00f3n<\/strong>: un plan de seguridad de la informaci\u00f3n es un documento que describe las medidas de seguridad que se deben implementar para proteger los activos de informaci\u00f3n. El plan debe incluir medidas t\u00e9cnicas, organizativas y f\u00edsicas, as\u00ed como un plan de contingencia en caso de incidentes de seguridad.<\/li>\n<li><strong>Controles de seguridad<\/strong>: los controles de seguridad son las medidas espec\u00edficas que se implementan para proteger los activos de informaci\u00f3n. Estos controles pueden ser t\u00e9cnicos (firewalls, antivirus, cifrado, etc.), organizativos (pol\u00edticas de seguridad, gesti\u00f3n de accesos, etc.) o f\u00edsicos (control de acceso, c\u00e1maras de vigilancia, etc.).<\/li>\n<li><strong>Auditor\u00eda y monitorizaci\u00f3n<\/strong>: la auditor\u00eda y la monitorizaci\u00f3n son procesos que se utilizan para detectar posibles fallos de seguridad o \u00e1reas de mejora en el SGSI. La auditor\u00eda implica una revisi\u00f3n sistem\u00e1tica del SGSI por un auditor interno o externo, mientras que la monitorizaci\u00f3n implica la supervisi\u00f3n constante de los sistemas y los registros de seguridad.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"%C2%BFDe_quien_es_la_responsabilidad\"><\/span><strong>\u00bfDe qui\u00e9n es la responsabilidad?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El <strong>responsable<\/strong> del SGSI es el <strong>equipo de seguridad de la informaci\u00f3n de la organizaci\u00f3n<\/strong>. Este equipo es responsable de la planificaci\u00f3n, implementaci\u00f3n, monitorizaci\u00f3n y mejora continua del SGSI.<\/p>\n<p>El equipo de seguridad de la informaci\u00f3n <strong>debe contar con el apoyo y la colaboraci\u00f3n de todas las \u00e1reas de la organizaci\u00f3n<\/strong>, ya que la seguridad de la informaci\u00f3n es responsabilidad de todos los empleados.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Importancia_de_una_buena_proteccion\"><\/span><strong>Importancia de una buena protecci\u00f3n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>En resumen, un <strong>SGSI<\/strong> es una <strong>herramienta esencial para proteger los activos de informaci\u00f3n de una organizaci\u00f3n<\/strong>.<\/p>\n<p>Un SGSI bien dise\u00f1ado y ejecutado puede ayudar a prevenir la p\u00e9rdida o filtraci\u00f3n de informaci\u00f3n confidencial, proteger la reputaci\u00f3n de la organizaci\u00f3n y garantizar el cumplimiento legal y normativo.<\/p>\n<p>Para implantar un SGSI eficaz, es necesario contar con un <strong>equipo de seguridad de la informaci\u00f3n bien formado y con el apoyo y colaboraci\u00f3n de todas las \u00e1reas de la organizaci\u00f3n<\/strong>.<\/p>\n<p>Adem\u00e1s, un SGSI debe incluir varios elementos, como una pol\u00edtica de seguridad de la informaci\u00f3n, evaluaci\u00f3n de riesgos, plan de seguridad de la informaci\u00f3n, controles de seguridad y auditor\u00eda y monitorizaci\u00f3n.<\/p>\n<p>Por \u00faltimo, es importante recordar que los activos de informaci\u00f3n tienen <strong>tres caracter\u00edsticas principales: confidencialidad, integridad y disponibilidad<\/strong>, que deben ser protegidas en todas las fases del ciclo de vida de la informaci\u00f3n.<\/p>\n<p>Con un SGSI eficaz, las organizaciones pueden proteger sus activos de informaci\u00f3n y garantizar la continuidad de sus operaciones.<\/p>\n<p>Para descubrir m\u00e1s sobre esta tem\u00e1tica y c\u00f3mo garantizar la ciberseguridad de cualquier sistema, te recomiendo nuestro <a href=\"https:\/\/www.inesem.es\/Master-Ciberseguridad-Online\" target=\"_blank\" rel=\"noopener\"><strong>Master en Ciberseguridad<\/strong><\/a><\/p>\n<p>Si te ha gustado el art\u00edculo y quieres leer otros escritos por m\u00ed, puedes hacerlo en mi <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\/\" target=\"_blank\" rel=\"noopener\" data-wplink-edit=\"true\"><strong>perfil<\/strong><\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubre qu\u00e9 es un SGSI y c\u00f3mo implantarlo en una empresa, qu\u00e9 elementos protege y cuales son los elementos que debe tener.<\/p>\n","protected":false},"author":90976,"featured_media":3799,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-3798","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es un SGSI y c\u00f3mo implantarlo?<\/title>\n<meta name=\"description\" content=\"Descubre qu\u00e9 es un SGSI y c\u00f3mo implantarlo en una empresa, qu\u00e9 elementos protege y cuales son los elementos que debe tener.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es un SGSI y c\u00f3mo implantarlo?\" \/>\n<meta property=\"og:description\" content=\"Descubre qu\u00e9 es un SGSI y c\u00f3mo implantarlo en una empresa, qu\u00e9 elementos protege y cuales son los elementos que debe tener.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-16T15:19:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-16T15:19:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1680\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"\u00bfQu\u00e9 es un SGSI y como implantarlo en una empresa?\",\"datePublished\":\"2023-02-16T15:19:14+00:00\",\"dateModified\":\"2023-02-16T15:19:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\"},\"wordCount\":1342,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\",\"name\":\"\u00bfQu\u00e9 es un SGSI y c\u00f3mo implantarlo?\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI.jpg\",\"datePublished\":\"2023-02-16T15:19:14+00:00\",\"dateModified\":\"2023-02-16T15:19:17+00:00\",\"description\":\"Descubre qu\u00e9 es un SGSI y c\u00f3mo implantarlo en una empresa, qu\u00e9 elementos protege y cuales son los elementos que debe tener.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI.jpg\",\"width\":1680,\"height\":1080,\"caption\":\"Portada SGSI\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfQu\u00e9 es un SGSI y como implantarlo en una empresa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es un SGSI y c\u00f3mo implantarlo?","description":"Descubre qu\u00e9 es un SGSI y c\u00f3mo implantarlo en una empresa, qu\u00e9 elementos protege y cuales son los elementos que debe tener.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es un SGSI y c\u00f3mo implantarlo?","og_description":"Descubre qu\u00e9 es un SGSI y c\u00f3mo implantarlo en una empresa, qu\u00e9 elementos protege y cuales son los elementos que debe tener.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-02-16T15:19:14+00:00","article_modified_time":"2023-02-16T15:19:17+00:00","og_image":[{"width":1680,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"\u00bfQu\u00e9 es un SGSI y como implantarlo en una empresa?","datePublished":"2023-02-16T15:19:14+00:00","dateModified":"2023-02-16T15:19:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi"},"wordCount":1342,"commentCount":2,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi","name":"\u00bfQu\u00e9 es un SGSI y c\u00f3mo implantarlo?","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI.jpg","datePublished":"2023-02-16T15:19:14+00:00","dateModified":"2023-02-16T15:19:17+00:00","description":"Descubre qu\u00e9 es un SGSI y c\u00f3mo implantarlo en una empresa, qu\u00e9 elementos protege y cuales son los elementos que debe tener.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI.jpg","width":1680,"height":1080,"caption":"Portada SGSI"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/sgsi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"\u00bfQu\u00e9 es un SGSI y como implantarlo en una empresa?"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":1680,"height":1080,"file":"2023\/02\/Portada-SGSI.jpg","sizes":{"medium":{"file":"Portada-SGSI-175x113.jpg","width":175,"height":113,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-175x113.jpg"},"large":{"file":"Portada-SGSI-1020x656.jpg","width":1020,"height":656,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-1020x656.jpg"},"thumbnail":{"file":"Portada-SGSI-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-345x180.jpg"},"medium_large":{"file":"Portada-SGSI-768x494.jpg","width":768,"height":494,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-768x494.jpg"},"wysija-newsletters-max":{"file":"Portada-SGSI-600x386.jpg","width":600,"height":386,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-600x386.jpg"},"1536x1536":{"file":"Portada-SGSI-1536x987.jpg","width":1536,"height":987,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-1536x987.jpg"},"thumb-small":{"file":"Portada-SGSI-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-80x80.jpg"},"thumb-standard":{"file":"Portada-SGSI-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-320x320.jpg"},"thumb-medium":{"file":"Portada-SGSI-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-520x245.jpg"},"thumb-large":{"file":"Portada-SGSI-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-720x340.jpg"},"thumb-anteriores":{"file":"Portada-SGSI-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-230x163.jpg"},"thumb-inverso":{"file":"Portada-SGSI-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-369x261.jpg"},"thumb-cercano":{"file":"Portada-SGSI-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-650x200.jpg"},"thumb-slider":{"file":"Portada-SGSI-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-574x430.jpg"},"thumb-busqueda":{"file":"Portada-SGSI-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-580x375.jpg"},"thumb-formacion-continua":{"file":"Portada-SGSI-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-440x336.jpg"},"thumb-xlarge":{"file":"Portada-SGSI-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-980x450.jpg"},"thumb-xxlarge":{"file":"Portada-SGSI-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/02\/Portada-SGSI-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3798"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3798"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3798\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3799"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}