{"id":149551,"date":"2024-05-12T18:47:07","date_gmt":"2024-05-12T21:47:07","guid":{"rendered":"https:\/\/sandbox2.institutopmg.com\/?p=149551"},"modified":"2025-12-19T13:56:26","modified_gmt":"2025-12-19T16:56:26","slug":"gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000","status":"publish","type":"post","link":"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/","title":{"rendered":"Gesti\u00f3n de la Seguridad de la Informaci\u00f3n en la ISO 20000"},"content":{"rendered":"<p data-start=\"67\" data-end=\"338\">\u00a1Hola, gente tech! Cuando se trata de Tecnolog\u00eda de la Informaci\u00f3n (TI), hay algo absolutamente innegociable: <strong data-start=\"177\" data-end=\"193\">la seguridad<\/strong>. Hoy vamos a examinar m\u00e1s de cerca la <strong data-start=\"232\" data-end=\"277\">Gesti\u00f3n de la Seguridad de la Informaci\u00f3n<\/strong> tal como se establece en la<a href=\"https:\/\/sandbox2.institutopmg.com\/es\/articulos\/iso-iec-20000-es\/aplicacion-de-la-gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/\"> <strong data-start=\"306\" data-end=\"324\">ISO 20000:2018<\/strong><\/a>. \u00a1Vamos all\u00e1!<\/p>\n<hr data-start=\"340\" data-end=\"343\" \/>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Navegue por t\u00f3picos de interesse:<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#1_Politica_de_Seguridad_de_la_Informacion_La_Base_de_la_Seguridad\" >1. Pol\u00edtica de Seguridad de la Informaci\u00f3n: La Base de la Seguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#2_El_Papel_de_la_Evaluacion_de_Riesgos\" >2. El Papel de la Evaluaci\u00f3n de Riesgos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#3_Profundizando_en_la_ISOIEC_20000-1\" >3. Profundizando en la ISO\/IEC 20000-1<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#4_La_Importancia_de_la_Comunicacion_de_la_Conformidad\" >4. La Importancia de la Comunicaci\u00f3n de la Conformidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#5_Controles_e_Incidentes_de_Seguridad_de_la_Informacion\" >5. Controles e Incidentes de Seguridad de la Informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#Conclusion\" >Conclusi\u00f3n<\/a><\/li><\/ul><\/nav><\/div>\n<h2 data-start=\"345\" data-end=\"419\"><span class=\"ez-toc-section\" id=\"1_Politica_de_Seguridad_de_la_Informacion_La_Base_de_la_Seguridad\"><\/span><strong data-start=\"348\" data-end=\"419\">1. Pol\u00edtica de Seguridad de la Informaci\u00f3n: La Base de la Seguridad<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-start=\"421\" data-end=\"765\">Todo empieza con una base s\u00f3lida. En el \u00e1mbito de la Gesti\u00f3n de la Seguridad de la Informaci\u00f3n bajo la ISO 20000, esa base se construye sobre una <strong data-start=\"567\" data-end=\"610\">Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/strong> esencial. Piensa en ella como el libro de reglas. Todo profesional de TI debe conocer, comprender y seguir estas reglas para garantizar un entorno seguro.<\/p>\n<hr data-start=\"767\" data-end=\"770\" \/>\n<h2 data-start=\"772\" data-end=\"818\"><span class=\"ez-toc-section\" id=\"2_El_Papel_de_la_Evaluacion_de_Riesgos\"><\/span><strong data-start=\"775\" data-end=\"818\">2. El Papel de la Evaluaci\u00f3n de Riesgos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-start=\"820\" data-end=\"1203\">No basta con tener reglas; es necesario entender el <em data-start=\"872\" data-end=\"880\">porqu\u00e9<\/em> que hay detr\u00e1s de ellas. Aqu\u00ed es donde entra la <strong data-start=\"929\" data-end=\"954\">evaluaci\u00f3n de riesgos<\/strong>. Al evaluar posibles amenazas de seguridad, las organizaciones pueden definir controles espec\u00edficos para proteger sus datos valiosos. En esencia, es el proceso de identificar problemas potenciales y asegurarse de que nunca lleguen a materializarse.<\/p>\n<hr data-start=\"1205\" data-end=\"1208\" \/>\n<h2 data-start=\"1210\" data-end=\"1255\"><span class=\"ez-toc-section\" id=\"3_Profundizando_en_la_ISOIEC_20000-1\"><\/span><strong data-start=\"1213\" data-end=\"1255\">3. Profundizando en la ISO\/IEC 20000-1<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-start=\"1257\" data-end=\"1423\">La <strong data-start=\"1260\" data-end=\"1279\">ISO\/IEC 20000-1<\/strong> es nuestra gu\u00eda cuando se trata de comprender las especificidades de la Gesti\u00f3n de la Seguridad de la Informaci\u00f3n. Clasifica los requisitos en:<\/p>\n<ul data-start=\"1425\" data-end=\"1964\">\n<li data-start=\"1425\" data-end=\"1573\">\n<p data-start=\"1427\" data-end=\"1573\"><strong data-start=\"1427\" data-end=\"1440\">Pol\u00edtica:<\/strong> el libro de reglas mencionado anteriormente. Define qu\u00e9 est\u00e1 permitido, qu\u00e9 no lo est\u00e1 y las consecuencias de no cumplir las normas.<\/p>\n<\/li>\n<li data-start=\"1574\" data-end=\"1768\">\n<p data-start=\"1576\" data-end=\"1768\"><strong data-start=\"1576\" data-end=\"1588\">Control:<\/strong> piensa en esto como las herramientas y mecanismos que se utilizan para hacer cumplir la pol\u00edtica. Son las acciones y procesos tangibles que ayudan a prevenir brechas de seguridad.<\/p>\n<\/li>\n<li data-start=\"1769\" data-end=\"1964\">\n<p data-start=\"1771\" data-end=\"1964\"><strong data-start=\"1771\" data-end=\"1786\">Incidentes:<\/strong> a pesar de nuestros mejores esfuerzos, los incidentes pueden ocurrir. Las normas ISO describen c\u00f3mo deben gestionarse estos incidentes para mitigar da\u00f1os y evitar su repetici\u00f3n.<\/p>\n<\/li>\n<\/ul>\n<hr data-start=\"1966\" data-end=\"1969\" \/>\n<h2 data-start=\"1971\" data-end=\"2032\"><span class=\"ez-toc-section\" id=\"4_La_Importancia_de_la_Comunicacion_de_la_Conformidad\"><\/span><strong data-start=\"1974\" data-end=\"2032\">4. La Importancia de la Comunicaci\u00f3n de la Conformidad<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-start=\"2034\" data-end=\"2400\">Directamente desde la ISO\/IEC 20000, las organizaciones deben comunicar de forma eficaz la importancia de cumplir la pol\u00edtica de seguridad. Adem\u00e1s, deben dejar clara su aplicabilidad al <strong data-start=\"2220\" data-end=\"2261\">Sistema de Gesti\u00f3n de Servicios (SGS)<\/strong> y a los servicios, para el personal relevante. En t\u00e9rminos simples: \u00a1aseg\u00farate de que todos conozcan las reglas y por qu\u00e9 son importantes!<\/p>\n<hr data-start=\"2402\" data-end=\"2405\" \/>\n<h2 data-start=\"2407\" data-end=\"2470\"><span class=\"ez-toc-section\" id=\"5_Controles_e_Incidentes_de_Seguridad_de_la_Informacion\"><\/span><strong data-start=\"2410\" data-end=\"2470\">5. Controles e Incidentes de Seguridad de la Informaci\u00f3n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-start=\"2472\" data-end=\"2673\">La ISO\/IEC 20000-1 enfatiza que las organizaciones deben acordar e implementar controles de seguridad de la informaci\u00f3n relacionados con organizaciones externas. Y cuando ocurren incidentes, deben ser:<\/p>\n<ul data-start=\"2675\" data-end=\"2872\">\n<li data-start=\"2675\" data-end=\"2706\">\n<p data-start=\"2677\" data-end=\"2706\">Registrados y clasificados.<\/p>\n<\/li>\n<li data-start=\"2707\" data-end=\"2772\">\n<p data-start=\"2709\" data-end=\"2772\">Priorizados seg\u00fan los riesgos de seguridad de la informaci\u00f3n.<\/p>\n<\/li>\n<li data-start=\"2773\" data-end=\"2808\">\n<p data-start=\"2775\" data-end=\"2808\">Escalados cuando sea necesario.<\/p>\n<\/li>\n<li data-start=\"2809\" data-end=\"2839\">\n<p data-start=\"2811\" data-end=\"2839\">Resueltos de forma eficaz.<\/p>\n<\/li>\n<li data-start=\"2840\" data-end=\"2872\">\n<p data-start=\"2842\" data-end=\"2872\">Cerrados una vez solucionados.<\/p>\n<\/li>\n<\/ul>\n<hr data-start=\"2874\" data-end=\"2877\" \/>\n<h2 data-start=\"2879\" data-end=\"2896\"><span class=\"ez-toc-section\" id=\"Conclusion\"><\/span><strong data-start=\"2882\" data-end=\"2896\">Conclusi\u00f3n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-start=\"2898\" data-end=\"3204\" data-is-last-node=\"\" data-is-only-node=\"\">En resumen, la Gesti\u00f3n de la Seguridad de la Informaci\u00f3n no consiste solo en tener una lista de normas. Se trata de comprender los riesgos, implementar controles adecuados y gestionar los incidentes de manera eficiente. \u00bfY la ISO 20000:2018? Pues es nuestra hoja de ruta para lograr todo eso\u2026 \u00a1y mucho m\u00e1s!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a1Hola, gente tech! Cuando se trata de Tecnolog\u00eda de la Informaci\u00f3n (TI), hay algo absolutamente innegociable: la seguridad. Hoy vamos a examinar m\u00e1s de cerca la Gesti\u00f3n de la Seguridad de la Informaci\u00f3n tal como se establece en la ISO 20000:2018. \u00a1Vamos all\u00e1! 1. Pol\u00edtica de Seguridad de la Informaci\u00f3n: La Base de la Seguridad [&hellip;]<\/p>\n","protected":false},"author":85233,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9416],"tags":[],"class_list":["post-149551","post","type-post","status-publish","format-standard","hentry","category-iso-iec-20000-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Gesti\u00f3n de la Seguridad de la Informaci\u00f3n en la ISO 20000 - PMG Academy<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gesti\u00f3n de la Seguridad de la Informaci\u00f3n en la ISO 20000\" \/>\n<meta property=\"og:description\" content=\"\u00a1Hola, gente tech! Cuando se trata de Tecnolog\u00eda de la Informaci\u00f3n (TI), hay algo absolutamente innegociable: la seguridad. Hoy vamos a examinar m\u00e1s de cerca la Gesti\u00f3n de la Seguridad de la Informaci\u00f3n tal como se establece en la ISO 20000:2018. \u00a1Vamos all\u00e1! 1. Pol\u00edtica de Seguridad de la Informaci\u00f3n: La Base de la Seguridad [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/\" \/>\n<meta property=\"og:site_name\" content=\"PMG Academy\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PMG.Academy.Brasil\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/adriano.martinsantonio\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-12T21:47:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-19T16:56:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/media.pmgacademy.com\/wp-content\/uploads\/2021\/02\/23190406\/cropped-Asset-1%40azul-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Adriano Martins Antonio\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Adriano Martins Antonio\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/\"},\"author\":{\"name\":\"Adriano Martins Antonio\",\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/#\/schema\/person\/4ff5bc0806b04dd72d25d14a443360e7\"},\"headline\":\"Gesti\u00f3n de la Seguridad de la Informaci\u00f3n en la ISO 20000\",\"datePublished\":\"2024-05-12T21:47:07+00:00\",\"dateModified\":\"2025-12-19T16:56:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/\"},\"wordCount\":514,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/#organization\"},\"articleSection\":[\"ISO\/IEC 20000\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/\",\"url\":\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/\",\"name\":\"Gesti\u00f3n de la Seguridad de la Informaci\u00f3n en la ISO 20000 - PMG Academy\",\"isPartOf\":{\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/#website\"},\"datePublished\":\"2024-05-12T21:47:07+00:00\",\"dateModified\":\"2025-12-19T16:56:26+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Art\u00edculos\",\"item\":\"https:\/\/sandbox2.institutopmg.com\/es\/articulos\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ISO\/IEC 20000\",\"item\":\"https:\/\/sandbox2.institutopmg.com\/es\/articulos\/iso-iec-20000-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Gesti\u00f3n de la Seguridad de la Informaci\u00f3n en la ISO 20000\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/#website\",\"url\":\"https:\/\/sandbox2.institutopmg.com\/es\/\",\"name\":\"PMG Academy\",\"description\":\"Seu portal de estudos de ITSM, Cyber, EGIT e Projetos \u00c1geis\",\"publisher\":{\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sandbox2.institutopmg.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/#organization\",\"name\":\"PMG Academy\",\"url\":\"https:\/\/sandbox2.institutopmg.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sandbox2.institutopmg.com\/wp-content\/uploads\/2021\/02\/cropped-Asset-1@azul-1.png\",\"contentUrl\":\"https:\/\/sandbox2.institutopmg.com\/wp-content\/uploads\/2021\/02\/cropped-Asset-1@azul-1.png\",\"width\":6964,\"height\":2938,\"caption\":\"PMG Academy\"},\"image\":{\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/PMG.Academy.Brasil\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/sandbox2.institutopmg.com\/es\/#\/schema\/person\/4ff5bc0806b04dd72d25d14a443360e7\",\"name\":\"Adriano Martins Antonio\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/media.pmgacademy.com\/wp-content\/uploads\/2022\/07\/23180854\/Adriano-PNG-100x100.png\",\"url\":\"https:\/\/media.pmgacademy.com\/wp-content\/uploads\/2022\/07\/23180854\/Adriano-PNG-100x100.png\",\"contentUrl\":\"https:\/\/media.pmgacademy.com\/wp-content\/uploads\/2022\/07\/23180854\/Adriano-PNG-100x100.png\",\"caption\":\"Adriano Martins Antonio\"},\"sameAs\":[\"https:\/\/www.facebook.com\/adriano.martinsantonio\"],\"url\":\"https:\/\/sandbox2.institutopmg.com\/es\/author\/adrianopmgacademy-coms\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Gesti\u00f3n de la Seguridad de la Informaci\u00f3n en la ISO 20000 - PMG Academy","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/","og_locale":"es_ES","og_type":"article","og_title":"Gesti\u00f3n de la Seguridad de la Informaci\u00f3n en la ISO 20000","og_description":"\u00a1Hola, gente tech! Cuando se trata de Tecnolog\u00eda de la Informaci\u00f3n (TI), hay algo absolutamente innegociable: la seguridad. Hoy vamos a examinar m\u00e1s de cerca la Gesti\u00f3n de la Seguridad de la Informaci\u00f3n tal como se establece en la ISO 20000:2018. \u00a1Vamos all\u00e1! 1. Pol\u00edtica de Seguridad de la Informaci\u00f3n: La Base de la Seguridad [&hellip;]","og_url":"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/","og_site_name":"PMG Academy","article_publisher":"https:\/\/www.facebook.com\/PMG.Academy.Brasil","article_author":"https:\/\/www.facebook.com\/adriano.martinsantonio","article_published_time":"2024-05-12T21:47:07+00:00","article_modified_time":"2025-12-19T16:56:26+00:00","og_image":[{"width":2560,"height":1080,"url":"https:\/\/media.pmgacademy.com\/wp-content\/uploads\/2021\/02\/23190406\/cropped-Asset-1%40azul-1.png","type":"image\/png"}],"author":"Adriano Martins Antonio","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Adriano Martins Antonio","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#article","isPartOf":{"@id":"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/"},"author":{"name":"Adriano Martins Antonio","@id":"https:\/\/sandbox2.institutopmg.com\/es\/#\/schema\/person\/4ff5bc0806b04dd72d25d14a443360e7"},"headline":"Gesti\u00f3n de la Seguridad de la Informaci\u00f3n en la ISO 20000","datePublished":"2024-05-12T21:47:07+00:00","dateModified":"2025-12-19T16:56:26+00:00","mainEntityOfPage":{"@id":"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/"},"wordCount":514,"commentCount":0,"publisher":{"@id":"https:\/\/sandbox2.institutopmg.com\/es\/#organization"},"articleSection":["ISO\/IEC 20000"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/","url":"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/","name":"Gesti\u00f3n de la Seguridad de la Informaci\u00f3n en la ISO 20000 - PMG Academy","isPartOf":{"@id":"https:\/\/sandbox2.institutopmg.com\/es\/#website"},"datePublished":"2024-05-12T21:47:07+00:00","dateModified":"2025-12-19T16:56:26+00:00","breadcrumb":{"@id":"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/sandbox2.institutopmg.com\/es\/gestion-de-la-seguridad-de-la-informacion-en-la-iso-20000\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Art\u00edculos","item":"https:\/\/sandbox2.institutopmg.com\/es\/articulos\/"},{"@type":"ListItem","position":2,"name":"ISO\/IEC 20000","item":"https:\/\/sandbox2.institutopmg.com\/es\/articulos\/iso-iec-20000-es\/"},{"@type":"ListItem","position":3,"name":"Gesti\u00f3n de la Seguridad de la Informaci\u00f3n en la ISO 20000"}]},{"@type":"WebSite","@id":"https:\/\/sandbox2.institutopmg.com\/es\/#website","url":"https:\/\/sandbox2.institutopmg.com\/es\/","name":"PMG Academy","description":"Seu portal de estudos de ITSM, Cyber, EGIT e Projetos \u00c1geis","publisher":{"@id":"https:\/\/sandbox2.institutopmg.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sandbox2.institutopmg.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/sandbox2.institutopmg.com\/es\/#organization","name":"PMG Academy","url":"https:\/\/sandbox2.institutopmg.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/sandbox2.institutopmg.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/sandbox2.institutopmg.com\/wp-content\/uploads\/2021\/02\/cropped-Asset-1@azul-1.png","contentUrl":"https:\/\/sandbox2.institutopmg.com\/wp-content\/uploads\/2021\/02\/cropped-Asset-1@azul-1.png","width":6964,"height":2938,"caption":"PMG Academy"},"image":{"@id":"https:\/\/sandbox2.institutopmg.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PMG.Academy.Brasil"]},{"@type":"Person","@id":"https:\/\/sandbox2.institutopmg.com\/es\/#\/schema\/person\/4ff5bc0806b04dd72d25d14a443360e7","name":"Adriano Martins Antonio","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/media.pmgacademy.com\/wp-content\/uploads\/2022\/07\/23180854\/Adriano-PNG-100x100.png","url":"https:\/\/media.pmgacademy.com\/wp-content\/uploads\/2022\/07\/23180854\/Adriano-PNG-100x100.png","contentUrl":"https:\/\/media.pmgacademy.com\/wp-content\/uploads\/2022\/07\/23180854\/Adriano-PNG-100x100.png","caption":"Adriano Martins Antonio"},"sameAs":["https:\/\/www.facebook.com\/adriano.martinsantonio"],"url":"https:\/\/sandbox2.institutopmg.com\/es\/author\/adrianopmgacademy-coms\/"}]}},"_links":{"self":[{"href":"https:\/\/sandbox2.institutopmg.com\/es\/wp-json\/wp\/v2\/posts\/149551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sandbox2.institutopmg.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sandbox2.institutopmg.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sandbox2.institutopmg.com\/es\/wp-json\/wp\/v2\/users\/85233"}],"replies":[{"embeddable":true,"href":"https:\/\/sandbox2.institutopmg.com\/es\/wp-json\/wp\/v2\/comments?post=149551"}],"version-history":[{"count":1,"href":"https:\/\/sandbox2.institutopmg.com\/es\/wp-json\/wp\/v2\/posts\/149551\/revisions"}],"predecessor-version":[{"id":149552,"href":"https:\/\/sandbox2.institutopmg.com\/es\/wp-json\/wp\/v2\/posts\/149551\/revisions\/149552"}],"wp:attachment":[{"href":"https:\/\/sandbox2.institutopmg.com\/es\/wp-json\/wp\/v2\/media?parent=149551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sandbox2.institutopmg.com\/es\/wp-json\/wp\/v2\/categories?post=149551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sandbox2.institutopmg.com\/es\/wp-json\/wp\/v2\/tags?post=149551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}