{"id":10738,"date":"2022-09-14T14:55:00","date_gmt":"2022-09-14T14:55:00","guid":{"rendered":"https:\/\/bissoluciones.com\/blog\/?p=10738"},"modified":"2022-09-14T13:57:56","modified_gmt":"2022-09-14T13:57:56","slug":"como-esta-organizada-la-seguridad-de-la-informacion-en-mendix","status":"publish","type":"post","link":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/","title":{"rendered":"\u00bfC\u00f3mo est\u00e1 organizada la seguridad de la informaci\u00f3n en Mendix?"},"content":{"rendered":"\n<p>Mendix ha implementado un sistema de gesti\u00f3n de seguridad de la informaci\u00f3n (SGSI) de acuerdo con el est\u00e1ndar ISO\/IEC 27001. La base de esta norma ISO es el desarrollo y la implementaci\u00f3n de un riguroso programa de seguridad, que incluye el desarrollo y la implementaci\u00f3n de un SGSI y requiere que Mendix haga lo siguiente:<\/p>\n\n\n\n<p>Evaluar sistem\u00e1ticamente nuestros riesgos de seguridad de la informaci\u00f3n, teniendo en cuenta el impacto de las amenazas y vulnerabilidades.<\/p>\n\n\n\n<p>Dise\u00f1ar e implementar un conjunto integral de controles de seguridad de la informaci\u00f3n y otras formas de tratamiento de riesgos para abordar los riesgos de seguridad.<\/p>\n\n\n\n<p>Utilizar un proceso de gesti\u00f3n general para garantizar que los controles de seguridad de la informaci\u00f3n satisfagan nuestras necesidades de forma continua<\/p>\n\n\n\n<p>\u00bfQu\u00e9 certificaciones de seguridad de terceros e informes de garant\u00eda tiene Mendix?<\/p>\n\n\n\n<p>Mendix cumple con varias certificaciones de seguridad e informes de garant\u00eda de terceros. Estos se describen a continuaci\u00f3n.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>Certificaci\u00f3n ISO 22301<\/strong><\/p>\n\n\n\n<p>Mendix est\u00e1 certificado para cumplir con la norma ISO 22301 . ISO 22301 es un est\u00e1ndar internacional clave para la gesti\u00f3n de la continuidad del negocio, dise\u00f1ado para ayudar a las organizaciones a prevenir, prepararse, responder y recuperarse de incidentes inesperados y perturbadores.<\/p>\n\n\n\n<p><strong>Certificaci\u00f3n ISO\/IEC 27001<\/strong><\/p>\n\n\n\n<p>Mendix est\u00e1 certificado para cumplir con el&nbsp; est\u00e1ndar ISO\/IEC 27001&nbsp; con todos los controles del Anexo A dentro del alcance. ISO\/IEC 27001 es un est\u00e1ndar internacional clave para la gesti\u00f3n de seguridad que especifica las mejores pr\u00e1cticas de gesti\u00f3n de seguridad y controles de seguridad completos.<\/p>\n\n\n\n<p><strong>Certificaci\u00f3n ISO\/IEC 27017<\/strong><\/p>\n\n\n\n<p>Mendix est\u00e1 certificado para cumplir con el est\u00e1ndar ISO\/IEC 27017 con todos los controles del Anexo A dentro del alcance. ISO\/IEC 27017 es un est\u00e1ndar internacional clave para un c\u00f3digo de pr\u00e1ctica para controles de seguridad de la informaci\u00f3n para servicios en la nube.<\/p>\n\n\n\n<p><strong>Certificaci\u00f3n ISO\/IEC 27018<\/strong><\/p>\n\n\n\n<p>Mendix est\u00e1 certificado para cumplir con el&nbsp; est\u00e1ndar ISO\/IEC 27018&nbsp; con todos los controles del Anexo A dentro del alcance. ISO\/IEC 27018 es un est\u00e1ndar internacional clave para un c\u00f3digo de pr\u00e1ctica para la protecci\u00f3n de informaci\u00f3n de identificaci\u00f3n personal (PII) en nubes p\u00fablicas que act\u00faan como procesadores de PII.<\/p>\n\n\n\n<p><strong>Certificaci\u00f3n NEN 7510<\/strong><\/p>\n\n\n\n<p>Mendix est\u00e1 certificado para cumplir con el&nbsp; est\u00e1ndar NEN 7510&nbsp; con todos los controles del Anexo A en el alcance. NEN 7510 es una certificaci\u00f3n de atenci\u00f3n m\u00e9dica holandesa que proporciona un marco basado en los est\u00e1ndares ISO\/IEC 27001 e ISO\/IEC 27002 para proteger a las organizaciones de atenci\u00f3n m\u00e9dica y sus procesadores.<\/p>\n\n\n\n<p>I<strong>nformes de aseguramiento ISAE 3000 Tipo II e ISAE 3402 Tipo II<\/strong><\/p>\n\n\n\n<p>ISAE 3000&nbsp; e&nbsp; ISAE 3402&nbsp; son est\u00e1ndares internacionales de aseguramiento de los controles en una organizaci\u00f3n de servicios. Mendix tiene un informe ISAE 3000 Tipo II y un ISAE 3402 Tipo II, que revela c\u00f3mo se han gestionado los controles de seguridad de Mendix durante el \u00faltimo a\u00f1o.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>Informes de aseguramiento SOC 1 Tipo II, SOC 2 Tipo II y SOC 3 Tipo II<\/strong><\/p>\n\n\n\n<p><strong>SOC 1 ,&nbsp; SOC 2 y&nbsp; SOC 3<\/strong>&nbsp; son est\u00e1ndares de garant\u00eda estadounidenses sobre controles en una organizaci\u00f3n de servicios. <strong>Mendix tiene un informe SOC 1 Tipo II, un informe SOC 2 Tipo II y un informe SOC 3 Tipo II<\/strong> que revelan c\u00f3mo se han gestionado los controles de seguridad de Mendix durante el \u00faltimo a\u00f1o.<\/p>\n\n\n\n<p><strong>Declaraci\u00f3n de cumplimiento del proveedor de servicios de nivel 1 de PCI DSS<\/strong><\/p>\n\n\n\n<p>Mendix est\u00e1 certificado para cumplir con el&nbsp; est\u00e1ndar PCI DSS &nbsp;como proveedor de servicios de nivel 1, que es la certificaci\u00f3n m\u00e1s alta que puede obtener un proveedor de servicios PCI DSS.<\/p>\n\n\n\n<p><strong>HIPAA<\/strong><\/p>\n\n\n\n<p>Se certifica que Mendix cumple con&nbsp; HIPAA . La Ley de Portabilidad y Responsabilidad de Seguros M\u00e9dicos de 1996 (HIPAA, por sus siglas en ingl\u00e9s) exigi\u00f3 al Secretario del Departamento de Salud y Servicios Humanos (HHS, por sus siglas en ingl\u00e9s) de EE. UU. que desarrollara regulaciones que protegieran la privacidad y seguridad de cierta informaci\u00f3n m\u00e9dica.<\/p>\n\n\n\n<p><strong>Cyber \u200b\u200bEssentials (Reino Unido)<\/strong><\/p>\n\n\n\n<p>Mendix est\u00e1 certificado para cumplir con&nbsp; Cyber \u200b\u200bEssentials . El esquema Cyber \u200b\u200bEssentials aborda las amenazas m\u00e1s comunes a la seguridad cibern\u00e9tica basadas en Internet. Para obtener m\u00e1s detalles, consulte&nbsp; Informaci\u00f3n adicional sobre el esquema .<\/p>\n\n\n\n<p><strong>Certificaci\u00f3n CSA STAR<\/strong><\/p>\n\n\n\n<p>CSA STAR&nbsp; es un programa para el aseguramiento de la seguridad en la nube. STAR consta de tres niveles de garant\u00eda basados \u200b\u200ben una lista completa de objetivos de control de la nube.<\/p>\n\n\n\n<p>Mendix ha completado la autoevaluaci\u00f3n de nivel uno de CSA STAR, que est\u00e1 disponible a pedido.<\/p>\n\n\n\n<p><strong>FSQS y FSQS-NL<\/strong><\/p>\n\n\n\n<p>Mendix est\u00e1 certificado para cumplir con&nbsp; FSQS . El Sistema de calificaci\u00f3n de servicios financieros (FSQS) es una comunidad de instituciones financieras que incluye bancos, sociedades de cr\u00e9dito hipotecario, compa\u00f1\u00edas de seguros y servicios de inversi\u00f3n que colaboran para acordar un est\u00e1ndar \u00fanico para administrar la creciente complejidad de la informaci\u00f3n de terceros y cuartas partes necesaria para demostrar el cumplimiento de los reguladores, las pol\u00edticas y los controles de gobierno.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>\u00bfQu\u00e9 controles de seguridad tiene implementados Mendix para sus empleados?<\/strong><\/p>\n\n\n\n<p>Todos los empleados de Mendix deben proporcionar una verificaci\u00f3n de antecedentes certificada por el gobierno (certificado de buena conducta) y est\u00e1n sujetos a estrictas obligaciones de confidencialidad que se incluyen en un acuerdo de confidencialidad.&nbsp;Adem\u00e1s, Mendix ha implementado un programa de concientizaci\u00f3n sobre seguridad para todos los empleados.&nbsp;El personal de seguridad y privacidad de Mendix posee certificaciones est\u00e1ndar de la industria, que incluyen, entre otras, CISSP, CCSP, CIPP\/E, CDPSE y CISM.<\/p>\n\n\n\n<p><strong>\u00bfQui\u00e9n es el propietario de los datos en una aplicaci\u00f3n de Mendix?<\/strong><\/p>\n\n\n\n<p>El cliente de Mendix tiene la propiedad de los datos y la propiedad intelectual de sus aplicaciones de Mendix, como se establece en los acuerdos marco y de usuario final de Mendix.<\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n, consulte&nbsp;&nbsp;<a href=\"https:\/\/www.mendix.com\/evaluation-guide\/enterprise-capabilities\/no-vendor-lockin#export-data\">Exportaci\u00f3n de sus datos&nbsp;<\/a><em>sin bloqueo de<\/em>&nbsp;&nbsp;proveedor&nbsp;&nbsp;.<\/p>\n\n\n\n<p><strong>\u00bfQui\u00e9n tiene acceso a mis datos?<\/strong><\/p>\n\n\n\n<p>Todo acceso a los datos del cliente est\u00e1 bajo el control del cliente.&nbsp;El acceso a los datos del cliente por parte del personal de Mendix est\u00e1 estrictamente prohibido por los controles administrativos y solo se autoriza despu\u00e9s de la aprobaci\u00f3n expl\u00edcita del cliente.<\/p>\n\n\n\n<p><strong>\u00bfCon qu\u00e9 frecuencia realiza Mendix evaluaciones de riesgos?<\/strong><\/p>\n\n\n\n<p>Seg\u00fan lo exige la certificaci\u00f3n Mendix ISO\/IEC 27001, las evaluaciones de riesgos se realizan al menos una vez al a\u00f1o y cuando se producen cambios significativos.&nbsp;El programa de riesgos de Mendix examina sistem\u00e1ticamente los riesgos de seguridad de la informaci\u00f3n, teniendo en cuenta las amenazas, las vulnerabilidades y los impactos.<\/p>\n\n\n\n<p><strong>\u00bfMendix borra de forma segura mis datos despu\u00e9s de la rescisi\u00f3n del contrato?<\/strong><\/p>\n\n\n\n<p>Despu\u00e9s de la terminaci\u00f3n del contrato, todos los entornos de aplicaciones aplicables se destruyen de forma segura, incluidas las copias de seguridad.<\/p>\n\n\n\n<p><strong>\u00bfMendix tiene un programa de recuperaci\u00f3n de desastres?<\/strong><\/p>\n\n\n\n<p>La recuperaci\u00f3n ante desastres y la continuidad del negocio son parte del marco de seguridad de Mendix.&nbsp;Para garantizar que los servicios al cliente puedan reanudarse despu\u00e9s de un desastre, Mendix ha desarrollado un procedimiento de recuperaci\u00f3n ante desastres.&nbsp;Este procedimiento se prueba trimestralmente.&nbsp;Adem\u00e1s, Mendix ofrece servicios de recuperaci\u00f3n ante desastres que incluyen alta disponibilidad en m\u00faltiples zonas de disponibilidad, escalado horizontal de entornos de aplicaciones y recuperaci\u00f3n autom\u00e1tica en caso de una interrupci\u00f3n inesperada.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">ESCRIBENOS Para obtener m\u00e1s informaci\u00f3n sobre Mendix.<\/h4>\n\n\n\n<div class=\"wp-block-contact-form-7-contact-form-selector\">\n<div class=\"wpcf7 no-js\" id=\"wpcf7-f9756-o1\" lang=\"es-ES\" dir=\"ltr\" data-wpcf7-id=\"9756\">\n<div class=\"screen-reader-response\"><p role=\"status\" aria-live=\"polite\" aria-atomic=\"true\"><\/p> <ul><\/ul><\/div>\n<form action=\"\/blog\/wp-json\/wp\/v2\/posts\/10738#wpcf7-f9756-o1\" method=\"post\" class=\"wpcf7-form init\" aria-label=\"Formulario de contacto\" novalidate=\"novalidate\" data-status=\"init\">\n<fieldset class=\"hidden-fields-container\"><input type=\"hidden\" name=\"_wpcf7\" value=\"9756\" \/><input type=\"hidden\" name=\"_wpcf7_version\" value=\"6.1.5\" \/><input type=\"hidden\" name=\"_wpcf7_locale\" value=\"es_ES\" \/><input type=\"hidden\" name=\"_wpcf7_unit_tag\" value=\"wpcf7-f9756-o1\" \/><input type=\"hidden\" name=\"_wpcf7_container_post\" value=\"0\" \/><input type=\"hidden\" name=\"_wpcf7_posted_data_hash\" value=\"\" \/>\n<\/fieldset>\n<p><label> Nombre completo<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"your-name\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"your-name\" \/><\/span> <\/label>\n<\/p>\n<p><label> Correo electr\u00f3nico corporativo<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"your-email\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-email wpcf7-validates-as-required wpcf7-text wpcf7-validates-as-email\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"email\" name=\"your-email\" \/><\/span> <\/label>\n<\/p>\n<p><label>Selecci\u00f3n de Puesto<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"menu-836\"><select class=\"wpcf7-form-control wpcf7-select wpcf7-validates-as-required\" id=\"Puesto\" aria-required=\"true\" aria-invalid=\"false\" name=\"menu-836\"><option value=\"\">&#8212;Por favor, elige una opci\u00f3n&#8212;<\/option><option value=\"Director\">Director<\/option><option value=\"Subdirector\">Subdirector<\/option><option value=\"Gerente\">Gerente<\/option><option value=\"Otros\">Otros<\/option><\/select><\/span> <\/label>\n<\/p>\n<p><label>Selecci\u00f3n de \u00c1rea<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"menu-87\"><select class=\"wpcf7-form-control wpcf7-select wpcf7-validates-as-required\" id=\"Area\" aria-required=\"true\" aria-invalid=\"false\" name=\"menu-87\"><option value=\"\">&#8212;Por favor, elige una opci\u00f3n&#8212;<\/option><option value=\"Direcci\u00f3n General\">Direcci\u00f3n General<\/option><option value=\"Sistemas\">Sistemas<\/option><option value=\"Innovaci\u00f3n\">Innovaci\u00f3n<\/option><option value=\"Transformaci\u00f3n Digital\">Transformaci\u00f3n Digital<\/option><option value=\"Desarrollo de Software\">Desarrollo de Software<\/option><option value=\"Marketing\">Marketing<\/option><option value=\"Finanzas\">Finanzas<\/option><option value=\"Recursos Humanos\">Recursos Humanos<\/option><option value=\"Innovaci\u00f3n\">Innovaci\u00f3n<\/option><option value=\"Operaciones\">Operaciones<\/option><option value=\"Log\u00edstica\">Log\u00edstica<\/option><option value=\"Otros\">Otros<\/option><\/select><\/span> <\/label>\n<\/p>\n<p><label> Empresa<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"text-591\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"text-591\" \/><\/span><\/label>\n<\/p>\n<p><label> Tel\u00e9fono<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"tel-496\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-tel wpcf7-validates-as-required wpcf7-text wpcf7-validates-as-tel\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"tel\" name=\"tel-496\" \/><\/span><\/label>\n<\/p>\n<p><label> Comentarios<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"textarea-894\"><textarea cols=\"40\" rows=\"10\" maxlength=\"2000\" class=\"wpcf7-form-control wpcf7-textarea wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" name=\"textarea-894\"><\/textarea><\/span><br \/>\n<button class=\"wpcf7-form-control wpcf7-submit qodef-button qodef-size--normal qodef-layout--outlined qodef-m\" type=\"submit\"><span class=\"qodef-m-text\">Enviar<\/span><\/button><\/label>\n<\/p><div class=\"wpcf7-response-output\" aria-hidden=\"true\"><\/div>\n<\/form>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Mendix ha implementado un sistema de gesti\u00f3n de seguridad de la informaci\u00f3n (SGSI) de acuerdo con el est\u00e1ndar ISO\/IEC 27001. La base de esta norma ISO es el desarrollo y la implementaci\u00f3n de un riguroso programa de seguridad, que incluye el desarrollo y la implementaci\u00f3n de un SGSI y requiere que Mendix haga lo siguiente: [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":10995,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[99,85,151,93],"tags":[106],"class_list":["post-10738","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-low-code","category-mendix","category-seguridad","category-transformacion-digital","tag-mendix"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfC\u00f3mo est\u00e1 organizada la seguridad de la informaci\u00f3n en Mendix? - BIS SOLUCIONES BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo est\u00e1 organizada la seguridad de la informaci\u00f3n en Mendix? - BIS SOLUCIONES BLOG\" \/>\n<meta property=\"og:description\" content=\"Mendix ha implementado un sistema de gesti\u00f3n de seguridad de la informaci\u00f3n (SGSI) de acuerdo con el est\u00e1ndar ISO\/IEC 27001. La base de esta norma ISO es el desarrollo y la implementaci\u00f3n de un riguroso programa de seguridad, que incluye el desarrollo y la implementaci\u00f3n de un SGSI y requiere que Mendix haga lo siguiente: [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/\" \/>\n<meta property=\"og:site_name\" content=\"BIS SOLUCIONES BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-14T14:55:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/09\/seguridad.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"566\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/bissoluciones.com\/blog\/en\/#\/schema\/person\/1b4490a1f8c658698183a0d808368ac4\"},\"headline\":\"\u00bfC\u00f3mo est\u00e1 organizada la seguridad de la informaci\u00f3n en Mendix?\",\"datePublished\":\"2022-09-14T14:55:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/\"},\"wordCount\":1317,\"publisher\":{\"@id\":\"https:\/\/bissoluciones.com\/blog\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/09\/seguridad.png\",\"keywords\":[\"mendix\"],\"articleSection\":[\"Low Code\",\"Mendix\",\"Seguridad\",\"Transformaci\u00f3n Digital\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/\",\"url\":\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/\",\"name\":\"\u00bfC\u00f3mo est\u00e1 organizada la seguridad de la informaci\u00f3n en Mendix? - BIS SOLUCIONES BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/bissoluciones.com\/blog\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/09\/seguridad.png\",\"datePublished\":\"2022-09-14T14:55:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#primaryimage\",\"url\":\"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/09\/seguridad.png\",\"contentUrl\":\"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/09\/seguridad.png\",\"width\":1080,\"height\":566},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/bissoluciones.com\/blog\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo est\u00e1 organizada la seguridad de la informaci\u00f3n en Mendix?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bissoluciones.com\/blog\/en\/#website\",\"url\":\"https:\/\/bissoluciones.com\/blog\/en\/\",\"name\":\"BIS SOLUCIONES BLOG\",\"description\":\"Blog de Tecnolog\u00eda\",\"publisher\":{\"@id\":\"https:\/\/bissoluciones.com\/blog\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bissoluciones.com\/blog\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/bissoluciones.com\/blog\/en\/#organization\",\"name\":\"BIS SOLUCIONES BLOG\",\"url\":\"https:\/\/bissoluciones.com\/blog\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/bissoluciones.com\/blog\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/03\/cropped-b1.png\",\"contentUrl\":\"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/03\/cropped-b1.png\",\"width\":126,\"height\":42,\"caption\":\"BIS SOLUCIONES BLOG\"},\"image\":{\"@id\":\"https:\/\/bissoluciones.com\/blog\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/bissoluciones.com\/blog\/en\/#\/schema\/person\/1b4490a1f8c658698183a0d808368ac4\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/7268cb1ce11868b3875eb342228c3a5c8c9239ac6a9257d8c5b0de13304de95e?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7268cb1ce11868b3875eb342228c3a5c8c9239ac6a9257d8c5b0de13304de95e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7268cb1ce11868b3875eb342228c3a5c8c9239ac6a9257d8c5b0de13304de95e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/bissoluciones.com\/blog\"],\"url\":\"https:\/\/bissoluciones.com\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo est\u00e1 organizada la seguridad de la informaci\u00f3n en Mendix? - BIS SOLUCIONES BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo est\u00e1 organizada la seguridad de la informaci\u00f3n en Mendix? - BIS SOLUCIONES BLOG","og_description":"Mendix ha implementado un sistema de gesti\u00f3n de seguridad de la informaci\u00f3n (SGSI) de acuerdo con el est\u00e1ndar ISO\/IEC 27001. La base de esta norma ISO es el desarrollo y la implementaci\u00f3n de un riguroso programa de seguridad, que incluye el desarrollo y la implementaci\u00f3n de un SGSI y requiere que Mendix haga lo siguiente: [&hellip;]","og_url":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/","og_site_name":"BIS SOLUCIONES BLOG","article_published_time":"2022-09-14T14:55:00+00:00","og_image":[{"width":1080,"height":566,"url":"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/09\/seguridad.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#article","isPartOf":{"@id":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/"},"author":{"name":"admin","@id":"https:\/\/bissoluciones.com\/blog\/en\/#\/schema\/person\/1b4490a1f8c658698183a0d808368ac4"},"headline":"\u00bfC\u00f3mo est\u00e1 organizada la seguridad de la informaci\u00f3n en Mendix?","datePublished":"2022-09-14T14:55:00+00:00","mainEntityOfPage":{"@id":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/"},"wordCount":1317,"publisher":{"@id":"https:\/\/bissoluciones.com\/blog\/en\/#organization"},"image":{"@id":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#primaryimage"},"thumbnailUrl":"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/09\/seguridad.png","keywords":["mendix"],"articleSection":["Low Code","Mendix","Seguridad","Transformaci\u00f3n Digital"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/","url":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/","name":"\u00bfC\u00f3mo est\u00e1 organizada la seguridad de la informaci\u00f3n en Mendix? - BIS SOLUCIONES BLOG","isPartOf":{"@id":"https:\/\/bissoluciones.com\/blog\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#primaryimage"},"image":{"@id":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#primaryimage"},"thumbnailUrl":"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/09\/seguridad.png","datePublished":"2022-09-14T14:55:00+00:00","breadcrumb":{"@id":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#primaryimage","url":"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/09\/seguridad.png","contentUrl":"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/09\/seguridad.png","width":1080,"height":566},{"@type":"BreadcrumbList","@id":"https:\/\/bissoluciones.com\/blog\/como-esta-organizada-la-seguridad-de-la-informacion-en-mendix\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/bissoluciones.com\/blog\/en\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo est\u00e1 organizada la seguridad de la informaci\u00f3n en Mendix?"}]},{"@type":"WebSite","@id":"https:\/\/bissoluciones.com\/blog\/en\/#website","url":"https:\/\/bissoluciones.com\/blog\/en\/","name":"BIS SOLUCIONES BLOG","description":"Blog de Tecnolog\u00eda","publisher":{"@id":"https:\/\/bissoluciones.com\/blog\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bissoluciones.com\/blog\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/bissoluciones.com\/blog\/en\/#organization","name":"BIS SOLUCIONES BLOG","url":"https:\/\/bissoluciones.com\/blog\/en\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/bissoluciones.com\/blog\/en\/#\/schema\/logo\/image\/","url":"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/03\/cropped-b1.png","contentUrl":"https:\/\/bissoluciones.com\/blog\/wp-content\/uploads\/2022\/03\/cropped-b1.png","width":126,"height":42,"caption":"BIS SOLUCIONES BLOG"},"image":{"@id":"https:\/\/bissoluciones.com\/blog\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/bissoluciones.com\/blog\/en\/#\/schema\/person\/1b4490a1f8c658698183a0d808368ac4","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/7268cb1ce11868b3875eb342228c3a5c8c9239ac6a9257d8c5b0de13304de95e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7268cb1ce11868b3875eb342228c3a5c8c9239ac6a9257d8c5b0de13304de95e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7268cb1ce11868b3875eb342228c3a5c8c9239ac6a9257d8c5b0de13304de95e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/bissoluciones.com\/blog"],"url":"https:\/\/bissoluciones.com\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/bissoluciones.com\/blog\/wp-json\/wp\/v2\/posts\/10738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bissoluciones.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bissoluciones.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bissoluciones.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bissoluciones.com\/blog\/wp-json\/wp\/v2\/comments?post=10738"}],"version-history":[{"count":8,"href":"https:\/\/bissoluciones.com\/blog\/wp-json\/wp\/v2\/posts\/10738\/revisions"}],"predecessor-version":[{"id":11000,"href":"https:\/\/bissoluciones.com\/blog\/wp-json\/wp\/v2\/posts\/10738\/revisions\/11000"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bissoluciones.com\/blog\/wp-json\/wp\/v2\/media\/10995"}],"wp:attachment":[{"href":"https:\/\/bissoluciones.com\/blog\/wp-json\/wp\/v2\/media?parent=10738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bissoluciones.com\/blog\/wp-json\/wp\/v2\/categories?post=10738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bissoluciones.com\/blog\/wp-json\/wp\/v2\/tags?post=10738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}