{"id":1562,"date":"2021-10-27T09:32:37","date_gmt":"2021-10-27T07:32:37","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?page_id=1562"},"modified":"2021-10-27T09:32:37","modified_gmt":"2021-10-27T07:32:37","slug":"nuevos-tripticos-del-ano-2-020","status":"publish","type":"page","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/nuevos-tripticos-del-ano-2-020\/","title":{"rendered":"Nuevos tr\u00edpticos del a\u00f1o 2.020"},"content":{"rendered":"<p>En colaboraci\u00f3n con INCIBE, METARED y CRUETIC se ha revisado la informaci\u00f3n que teniamos antigua sobre el Kit de concienciaci\u00f3n. Estos son los nuevos tr\u00edpticos:<\/p>\n<ul>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/nuevos-tripticos-del-ano-2-020\/informacion_alu\/\" target=\"_blank\" rel=\"attachment noopener wp-att-1563\">Tr\u00edptico infomaci\u00f3n para alumnos<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/nuevos-tripticos-del-ano-2-020\/informacion_pas_pdi\/\" target=\"_blank\" rel=\"attachment noopener wp-att-1565\">Tr\u00edptico informaci\u00f3n para PAS y PDI<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/pildora-ens-principios-basicos-del-ens\/\" target=\"_blank\" rel=\"attachment noopener wp-att-1566\">Concienciaci\u00f3n para alumnos<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/nuevos-tripticos-del-ano-2-020\/concienciacion_pas_pdi\/\" target=\"_blank\" rel=\"attachment noopener wp-att-1567\">Concienciaci\u00f3n para PAS y PDI<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/nuevos-tripticos-del-ano-2-020\/byod_alu\/\" target=\"_blank\" rel=\"attachment noopener wp-att-1568\">BYOD para alumnos<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/nuevos-tripticos-del-ano-2-020\/byod_pas_pdi\/\" target=\"_blank\" rel=\"attachment noopener wp-att-1569\">BYOD para PAS y PDI<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/nuevos-tripticos-del-ano-2-020\/dispositivos_moviles_alu\/\" target=\"_blank\" rel=\"attachment noopener wp-att-1570\">Dispositivos moviles alumnos<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/10\/Dispositivos_moviles_PAS_PDI.pdf\" target=\"_blank\" rel=\"noopener\">Dispositivos m\u00f3viles PAS y PDI<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/10\/Contrasenas.pdf\" target=\"_blank\" rel=\"noopener\">Contrase\u00f1as<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/10\/puesto_trabajo_PAS_PDI.pdf\" target=\"_blank\" rel=\"noopener\">Puesto trabajo para PAS y PDI<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/10\/Phising.pdf\" target=\"_blank\" rel=\"noopener\">Phising<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/10\/soportes_compressed.pdf\" target=\"_blank\" rel=\"noopener\">Los soportes<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/10\/Redes_sociales_comunidad_universitaria.pdf\" target=\"_blank\" rel=\"noopener\">Redes_sociales_comunidad_universitaria<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/10\/Redes_sociales_community_manager.pdf\" target=\"_blank\" rel=\"noopener\">Redes_sociales_community_manager<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En colaboraci\u00f3n con INCIBE, METARED y CRUETIC se ha revisado la informaci\u00f3n que teniamos antigua sobre el Kit de concienciaci\u00f3n. Estos son los nuevos tr\u00edpticos: Tr\u00edptico infomaci\u00f3n para alumnos Tr\u00edptico informaci\u00f3n para PAS y PDI Concienciaci\u00f3n para alumnos Concienciaci\u00f3n para PAS y PDI BYOD para alumnos BYOD para PAS y PDI Dispositivos moviles alumnos Dispositivos [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[],"tags":[],"class_list":{"0":"post-1562","1":"page","2":"type-page","3":"status-publish","5":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/pages\/1562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=1562"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/pages\/1562\/revisions"}],"predecessor-version":[{"id":1580,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/pages\/1562\/revisions\/1580"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=1562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=1562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=1562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}