{"id":85,"date":"2020-11-01T00:53:16","date_gmt":"2020-10-31T23:53:16","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/edutic\/?p=85"},"modified":"2020-11-04T15:10:09","modified_gmt":"2020-11-04T14:10:09","slug":"lineamientos-para-la-evaluacion-en-seguridad-informatica-de-las-areas-de-la-uo-parte-1","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/edutic\/2020\/11\/01\/lineamientos-para-la-evaluacion-en-seguridad-informatica-de-las-areas-de-la-uo-parte-1\/","title":{"rendered":"Lineamientos para la evaluaci\u00f3n en seguridad inform\u00e1tica de las \u00e1reas de la UO. (Parte 1)"},"content":{"rendered":"\n<p align=\"justify\">Con esta entrega se comienza el an\u00e1lisis del documento que utiliza el que el equipo de Seguridad Inform\u00e1tica de la Universidad de Oriente para realizar las acciones de control y evaluaci\u00f3n de las estructuras internas de la instituci\u00f3n en seguridad inform\u00e1tica que se titula: <strong>\u00abLineamientos para el desarrollo de la evaluaci\u00f3n interna de la seguridad inform\u00e1tica en las \u00e1reas de la Universidad de Oriente\u00bb<strong>.<\/p>\n<p align=\"justify\"><a href=\"https:\/\/nube.uo.edu.cu\/s\/64bWEjTwtSK73qt\">Descargar video: Lineamientos de evaluaci\u00f3n interna. Parte 1.<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con esta entrega se comienza el an\u00e1lisis del documento que utiliza el que el equipo de Seguridad Inform\u00e1tica de la Universidad de Oriente para realizar las acciones de control y evaluaci\u00f3n de las estructuras internas de la instituci\u00f3n en seguridad &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/edutic\/2020\/11\/01\/lineamientos-para-la-evaluacion-en-seguridad-informatica-de-las-areas-de-la-uo-parte-1\/\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":939,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-85","post","type-post","status-publish","format-standard","hentry","category-superacion-en-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/edutic\/wp-json\/wp\/v2\/posts\/85","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/edutic\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/edutic\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/edutic\/wp-json\/wp\/v2\/users\/939"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/edutic\/wp-json\/wp\/v2\/comments?post=85"}],"version-history":[{"count":11,"href":"https:\/\/blogs.uo.edu.cu\/edutic\/wp-json\/wp\/v2\/posts\/85\/revisions"}],"predecessor-version":[{"id":114,"href":"https:\/\/blogs.uo.edu.cu\/edutic\/wp-json\/wp\/v2\/posts\/85\/revisions\/114"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/edutic\/wp-json\/wp\/v2\/media?parent=85"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/edutic\/wp-json\/wp\/v2\/categories?post=85"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/edutic\/wp-json\/wp\/v2\/tags?post=85"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}