{"id":22252,"date":"2021-04-13T12:36:38","date_gmt":"2021-04-13T18:36:38","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=22252"},"modified":"2021-04-13T12:36:38","modified_gmt":"2021-04-13T18:36:38","slug":"12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/","title":{"rendered":"12 pasos hacia un marco de gesti\u00f3n de proyectos seguro"},"content":{"rendered":"<p style=\"text-align: justify;\"><span>La gesti\u00f3n de proyectos es una funci\u00f3n bien investigada que ayuda a ejecutar proyectos independientemente de si se encuentran en el dominio de TI o no.\u00a0Hay muchos procesos, modelos de madurez, herramientas y aprendizajes disponibles, y las mejores pr\u00e1cticas documentadas para los profesionales.\u00a0Tener un marco de gesti\u00f3n de proyectos establecido garantiza que nada se pierda.\u00a0Ayuda a realizar un seguimiento de los esfuerzos reales y tangibles, junto con el resultado general.<\/span><!--more--><\/p>\n<p style=\"text-align: justify;\"><span>La seguridad cibern\u00e9tica es un dominio de mucha tecnolog\u00eda, y la gesti\u00f3n de proyectos \/ programas es esencial para entregar proyectos exitosos.\u00a0Sin embargo, la seguridad cibern\u00e9tica requiere algunos ajustes en las pr\u00e1cticas de administraci\u00f3n regulares, ya que viene con un conjunto diferente de requisitos.\u00a0La seguridad cibern\u00e9tica es un programa de gesti\u00f3n de la seguridad que es de naturaleza compleja e implica procesos sistem\u00e1ticos.\u00a0Se ocupa de todos los aspectos de las operaciones de una empresa, desde el mapeo y la contrataci\u00f3n de profesionales de seguridad capacitados hasta la gesti\u00f3n de riesgos de los proveedores.\u00a0Implica proteger y asegurar los sistemas inform\u00e1ticos, las redes y los datos contra robos o da\u00f1os, asegurando as\u00ed la continuidad del negocio.\u00a0Un gerente de proyecto generalmente tiene que supervisar muchas tareas de seguridad cibern\u00e9tica recurrentes y \u00fanicas mientras maneja las responsabilidades y prioridades habituales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Un buen marco de gesti\u00f3n de proyectos garantizar\u00e1 que los proyectos se entreguen sin problemas, sin exceder los presupuestos, y se lleven a cabo en el plazo acordado.\u00a0Para que cualquier programa de gesti\u00f3n de proyectos tenga \u00e9xito, es importante definir roles y responsabilidades, un plan de acci\u00f3n detallado y los hitos a alcanzar.<\/span><\/p>\n<div id=\"ntv1038846-431548-61646\" class=\"ntv-moap ntv1038846-431548-61646 ntvClickOut noskim\" style=\"text-align: justify;\"><\/div>\n<p style=\"text-align: justify;\"><span>Si bien la mayor\u00eda de las pr\u00e1cticas est\u00e1ndar de gesti\u00f3n de proyectos se mantienen bien en los programas de seguridad cibern\u00e9tica, hay algunos aspectos espec\u00edficos de la seguridad cibern\u00e9tica que deben ser atendidos con absoluta diligencia y estricto cumplimiento.\u00a0Aqu\u00ed hay un c\u00e1lculo listo para todos los gerentes de seguridad cibern\u00e9tica, presentado adem\u00e1s de los principios comprobados de gesti\u00f3n de proyectos \/ programas regulares:<\/span><\/p>\n<ol style=\"text-align: justify;\">\n<li><strong><span>M\u00e1xima inclusi\u00f3n en el alcance:<\/span><\/strong><span>\u00a0aunque suene a clich\u00e9, pero para la mayor\u00eda de los contratos, el enfoque generalmente es definir los elementos &#8216;fuera del alcance&#8217;, independientemente del tipo de proyecto.\u00a0En seguridad cibern\u00e9tica, sin embargo, el alcance es m\u00e1s importante ya que los controles deben aplicarse en el 100% del patrimonio.\u00a0Nunca puede haber una seguridad parcial.\u00a0Incluso si se excluye un servidor cr\u00edtico, puede provocar una violaci\u00f3n devastadora.<\/span><\/li>\n<li><strong><span>Posici\u00f3n de seguridad b\u00e1sica tal como est\u00e1:<\/span><\/strong><span>\u00a0Es crucial establecer una posici\u00f3n de seguridad b\u00e1sica tal como est\u00e1 (estado actual de seguridad) como primer paso, especialmente en la era de la transformaci\u00f3n digital.\u00a0Ayuda a comprender y medir la exposici\u00f3n actual a las amenazas de una organizaci\u00f3n, de modo que se puedan dise\u00f1ar los controles adecuados para minimizar las amenazas y los riesgos cibern\u00e9ticos.\u00a0El estado de seguridad TO-BE debe dise\u00f1arse en colaboraci\u00f3n con todas las partes interesadas, y luego se deben priorizar las iniciativas para mejorar la madurez de la seguridad.\u00a0La l\u00ednea de base correcta de madurez y conocimiento de los puntos cr\u00edticos es extremadamente importante para atraer la atenci\u00f3n y las inversiones adecuadas de las partes interesadas.<\/span><\/li>\n<li><strong><span>Secure by Design:\u00a0<\/span><\/strong><a href=\"https:\/\/www.information-age.com\/security-by-design-just-pipe-dream-123494633\/\"><span>Secure by Design<\/span><\/a><span>\u00a0es una pr\u00e1ctica que tiene dos facetas desde la perspectiva de la gesti\u00f3n de la seguridad cibern\u00e9tica.\u00a0El primero es crear una cultura de &#8220;seguridad por dise\u00f1o&#8221; en toda la organizaci\u00f3n.\u00a0Un ciclo de vida de desarrollo de software seguro (SDLC) debe adoptarse obligatoriamente, y es imperativo que el liderazgo ejecutivo y los CISO lo exijan en todos los programas de TI en curso.\u00a0El segundo es identificar todas las vulnerabilidades existentes, incluidas las que se est\u00e1n reparando, y remediarlas todas con diligencia para que nada quede expuesto.\u00a0Este es un programa continuo para garantizar que una organizaci\u00f3n siempre est\u00e9 libre de vulnerabilidades.<\/span><\/li>\n<li><strong><span>Endurecimiento cibern\u00e9tico:<\/span><\/strong><span>\u00a0cualquier migraci\u00f3n de aplicaci\u00f3n existente a digital agrega nueva complejidad y riesgo al patrimonio.\u00a0Si los riesgos y las vulnerabilidades se heredan de las aplicaciones heredadas, deben reforzarse la seguridad cibern\u00e9tica.\u00a0Todos los movimientos de producci\u00f3n deben estar certificados en ciberseguridad.<\/span><\/li>\n<li><strong><span>Emplear habilidades competitivas y mantener est\u00e1ndares:<\/span><\/strong><span>\u00a0las habilidades de seguridad cibern\u00e9tica son fundamentales para el \u00e9xito de proyectos y programas.\u00a0Estas habilidades tienen una gran demanda en el mercado y cualquier escasez puede causar retrasos importantes en los proyectos en curso.\u00a0Las organizaciones deben tener un proceso bien definido para perfeccionar las habilidades o\u00a0<\/span><a href=\"https:\/\/www.information-age.com\/cyber-security-training-123474550\/\"><span>volver<\/span><\/a><span>\u00a0a capacitar a los\u00a0<a href=\"https:\/\/www.information-age.com\/cyber-security-training-123474550\/\">empleados<\/a>\u00a0en tecnolog\u00edas de seguridad cibern\u00e9tica.\u00a0Adem\u00e1s, los gerentes de seguridad cibern\u00e9tica tambi\u00e9n deben garantizar que los est\u00e1ndares, las pautas de endurecimiento, los libros de jugadas y los casos de uso se basen y pongan en pr\u00e1ctica de manera consistente por parte de sus equipos.<\/span><\/li>\n<li><strong><span>Matriz RACI (Responsable, Responsable, Consultada e Informada) bien definida:<\/span><\/strong><span>\u00a0Dado que la seguridad cibern\u00e9tica es una responsabilidad compartida en toda la organizaci\u00f3n, es muy importante que varios equipos conozcan la matriz RACI.\u00a0Es fundamental que los programas de gesti\u00f3n de proyectos incorporen una matriz RACI detallada, para eliminar cualquier ambig\u00fcedad y para obtener resultados precisos.<\/span><\/li>\n<li><strong><span>Mantenimiento del registro de riesgos:<\/span><\/strong><span>\u00a0esta herramienta es de uso fundamental para todos los gerentes de seguridad cibern\u00e9tica.\u00a0Llamar claramente los riesgos no solo ayudar\u00e1 a resaltarlos en los foros apropiados, sino que tambi\u00e9n ayudar\u00e1 a mitigarlos de manera colaborativa.\u00a0Es un documento en evoluci\u00f3n y debe usarse y mantenerse en todo momento.\u00a0Se observa que los riesgos cr\u00edticos se registran en el registro de riesgos y, con mucha frecuencia, se dejan desatendidos.\u00a0\u00a1No tiene ning\u00fan valor identificar los riesgos y no remediarlos!<\/span><\/li>\n<li><strong><span>Riesgos de la cadena de suministro:<\/span><\/strong><span>\u00a0dado que las organizaciones tienen que tratar inevitablemente con socios y proveedores, es fundamental prestar especial atenci\u00f3n a\u00a0<\/span><a href=\"https:\/\/www.information-age.com\/third-party-failures-123482936\/\"><span>la<\/span><\/a><span>\u00a0gesti\u00f3n de\u00a0<a href=\"https:\/\/www.information-age.com\/third-party-failures-123482936\/\">riesgos de terceros<\/a>\u00a0.\u00a0Aunque es una tarea dif\u00edcil, las organizaciones deben convencer y asegurarse de que sus proveedores y socios est\u00e9n invirtiendo en programas de seguridad definidos y s\u00f3lidos.\u00a0Si es necesario, se deben publicar pol\u00edticas y pautas claras para que las partes interesadas externas se adhieran y aseguren las integraciones.<\/span><\/li>\n<li><strong><span>M\u00e9tricas cibern\u00e9ticas:<\/span><\/strong><span>\u00a0La seguridad cibern\u00e9tica se puede estimar mejor en funci\u00f3n de las m\u00e9tricas y tendencias cibern\u00e9ticas.\u00a0Hay m\u00faltiples m\u00e9tricas definidas en el dominio de la seguridad cibern\u00e9tica y, por lo tanto, la identificaci\u00f3n de las m\u00e9tricas correctas, la creaci\u00f3n de un proceso para medir, analizar y poner en pr\u00e1ctica las mejoras, se puede hacer f\u00e1cilmente y se sabe que es la clave para el \u00e9xito de cualquier programa.<\/span><\/li>\n<li><strong><span>Innovaci\u00f3n: la<\/span><\/strong><span>\u00a0innovaci\u00f3n es otro aspecto importante que los gerentes de seguridad cibern\u00e9tica deben aplicar para gestionar con \u00e9xito las iniciativas dentro del tiempo y el presupuesto prescritos.\u00a0Hay muchas plataformas que se pueden aprovechar para esto junto con tecnolog\u00edas avanzadas como automatizaci\u00f3n,\u00a0<\/span><a href=\"https:\/\/www.information-age.com\/use-cases-for-ai-ml-cyber-security-123491392\/\"><span>IA y ML<\/span><\/a><span>\u00a0, aprendizaje profundo, ciencia de datos, innovaciones de productos y Kanban.<\/span><\/li>\n<li><strong><span>Pirater\u00eda de sombrero blanco: \u00a1<\/span><\/strong><span>\u00a0el truco consiste en ir un paso por delante del atacante!\u00a0Es una buena estrategia invertir en el ejercicio &#8216;Red Teaming&#8217; o &#8216;Penetration Testing&#8217; para desenterrar minas ocultas.\u00a0Puede que no haya un ROI directo, pero incluso si se evita un ataque potencial, el ROI es enorme.\u00a0Los gerentes de seguridad cibern\u00e9tica deben tener el conocimiento y los matices de este dominio para poder administrar proyectos de manera efectiva.<\/span><\/li>\n<li><strong><span>Conciencia de seguridad: a<\/span><\/strong><span>\u00a0pesar de todos los controles tecnol\u00f3gicos avanzados, las &#8220;personas&#8221; todav\u00eda se consideran el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena cibern\u00e9tica.\u00a0Los ciberdelincuentes tienden a atraer a las personas para que revelen sus credenciales.\u00a0Invertir en campa\u00f1as frecuentes de &#8216;anti-phishing&#8217; y capacitaci\u00f3n en concientizaci\u00f3n con especial enfoque en las personas es una necesidad absoluta para cualquier organizaci\u00f3n.\u00a0La implementaci\u00f3n de esta estrategia en el plan de gesti\u00f3n del proyecto es vital.<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><span>Con los ataques cibern\u00e9ticos aumentando exponencialmente y las organizaciones invirtiendo fuertemente en controles de seguridad, es fundamental que los programas de seguridad cibern\u00e9tica se administren de manera estrat\u00e9gica y efectiva para maximizar el ROI, minimizar los riesgos potenciales y proteger a las organizaciones.<\/span><\/p>\n<p>Fuente:<\/p>\n<p>Editor\u2019s Choice. (2021d, abril 13). 12 steps towards a secure project management framework. Recuperado 13 de abril de 2021, de https:\/\/www.information-age.com\/12-steps-towards-secure-project-management-framework-123494721\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La gesti\u00f3n de proyectos es una funci\u00f3n bien investigada que ayuda a ejecutar proyectos independientemente de si se encuentran en el dominio de TI o no.\u00a0Hay muchos procesos, modelos de madurez, herramientas y aprendizajes disponibles, y las mejores pr\u00e1cticas documentadas para los profesionales.\u00a0Tener un marco de gesti\u00f3n de proyectos establecido garantiza que nada se pierda.\u00a0Ayuda [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":22253,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[376],"tags":[],"class_list":["post-22252","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-empresa"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>12 pasos hacia un marco de gesti\u00f3n de proyectos seguro - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"12 pasos hacia un marco de gesti\u00f3n de proyectos seguro - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La gesti\u00f3n de proyectos es una funci\u00f3n bien investigada que ayuda a ejecutar proyectos independientemente de si se encuentran en el dominio de TI o no.\u00a0Hay muchos procesos, modelos de madurez, herramientas y aprendizajes disponibles, y las mejores pr\u00e1cticas documentadas para los profesionales.\u00a0Tener un marco de gesti\u00f3n de proyectos establecido garantiza que nada se pierda.\u00a0Ayuda [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-13T18:36:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/12-steps-towards-secure-project-management-framework-1024x440-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"12 pasos hacia un marco de gesti\u00f3n de proyectos seguro\",\"datePublished\":\"2021-04-13T18:36:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/\"},\"wordCount\":1464,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/12-steps-towards-secure-project-management-framework-1024x440-1.jpeg\",\"articleSection\":[\"Empresa\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/\",\"name\":\"12 pasos hacia un marco de gesti\u00f3n de proyectos seguro - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/12-steps-towards-secure-project-management-framework-1024x440-1.jpeg\",\"datePublished\":\"2021-04-13T18:36:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/12-steps-towards-secure-project-management-framework-1024x440-1.jpeg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/12-steps-towards-secure-project-management-framework-1024x440-1.jpeg\",\"width\":1024,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"12 pasos hacia un marco de gesti\u00f3n de proyectos seguro\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"12 pasos hacia un marco de gesti\u00f3n de proyectos seguro - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/","og_locale":"en_US","og_type":"article","og_title":"12 pasos hacia un marco de gesti\u00f3n de proyectos seguro - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La gesti\u00f3n de proyectos es una funci\u00f3n bien investigada que ayuda a ejecutar proyectos independientemente de si se encuentran en el dominio de TI o no.\u00a0Hay muchos procesos, modelos de madurez, herramientas y aprendizajes disponibles, y las mejores pr\u00e1cticas documentadas para los profesionales.\u00a0Tener un marco de gesti\u00f3n de proyectos establecido garantiza que nada se pierda.\u00a0Ayuda [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-04-13T18:36:38+00:00","og_image":[{"width":1024,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/12-steps-towards-secure-project-management-framework-1024x440-1.jpeg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"12 pasos hacia un marco de gesti\u00f3n de proyectos seguro","datePublished":"2021-04-13T18:36:38+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/"},"wordCount":1464,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/12-steps-towards-secure-project-management-framework-1024x440-1.jpeg","articleSection":["Empresa"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/","name":"12 pasos hacia un marco de gesti\u00f3n de proyectos seguro - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/12-steps-towards-secure-project-management-framework-1024x440-1.jpeg","datePublished":"2021-04-13T18:36:38+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/12-steps-towards-secure-project-management-framework-1024x440-1.jpeg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/12-steps-towards-secure-project-management-framework-1024x440-1.jpeg","width":1024,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/empresa\/12-pasos-hacia-un-marco-de-gestion-de-proyectos-seguro\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"12 pasos hacia un marco de gesti\u00f3n de proyectos seguro"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/22252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=22252"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/22252\/revisions"}],"predecessor-version":[{"id":22254,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/22252\/revisions\/22254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/22253"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=22252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=22252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=22252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}