{"id":218,"date":"2018-04-09T11:18:49","date_gmt":"2018-04-09T09:18:49","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?page_id=218"},"modified":"2018-04-12T08:45:20","modified_gmt":"2018-04-12T06:45:20","slug":"consejos","status":"publish","type":"page","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/consejos\/","title":{"rendered":"Consejos"},"content":{"rendered":"<p>A continuaci\u00f3n 12 consejos sobre Ciberseguridad, uno para cada mes del a\u00f1o.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-230\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos1_ciberseguridad_contrasennas_robustas-300x211.gif\" alt=\"\" width=\"417\" height=\"293\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos1_ciberseguridad_contrasennas_robustas-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos1_ciberseguridad_contrasennas_robustas-700x493.gif 700w\" sizes=\"auto, (max-width: 417px) 100vw, 417px\" \/><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-220\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos2_ciberseguridad_bloquea_tu_equipo-300x211.gif\" alt=\"\" width=\"424\" height=\"298\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos2_ciberseguridad_bloquea_tu_equipo-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos2_ciberseguridad_bloquea_tu_equipo-700x493.gif 700w\" sizes=\"auto, (max-width: 424px) 100vw, 424px\" \/><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-219\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos3_ciberseguridad_mesa_limpia-300x211.gif\" alt=\"\" width=\"424\" height=\"298\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos3_ciberseguridad_mesa_limpia-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos3_ciberseguridad_mesa_limpia-700x493.gif 700w\" sizes=\"auto, (max-width: 424px) 100vw, 424px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-228\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos4_ciberseguridad_dispositivos_usb_cifrar-300x211.gif\" alt=\"\" width=\"417\" height=\"293\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos4_ciberseguridad_dispositivos_usb_cifrar-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos4_ciberseguridad_dispositivos_usb_cifrar-700x493.gif 700w\" sizes=\"auto, (max-width: 417px) 100vw, 417px\" \/><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-229\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos5_ciberseguridad_sentido_comun-300x211.gif\" alt=\"\" width=\"429\" height=\"302\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos5_ciberseguridad_sentido_comun-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos5_ciberseguridad_sentido_comun-700x493.gif 700w\" sizes=\"auto, (max-width: 429px) 100vw, 429px\" \/><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-227\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos6_ciberseguridad_destructora_papel-300x211.gif\" alt=\"\" width=\"426\" height=\"300\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos6_ciberseguridad_destructora_papel-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos6_ciberseguridad_destructora_papel-700x493.gif 700w\" sizes=\"auto, (max-width: 426px) 100vw, 426px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-226\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos7_ciberseguridad_recursos_empresa-300x211.gif\" alt=\"\" width=\"417\" height=\"293\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos7_ciberseguridad_recursos_empresa-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos7_ciberseguridad_recursos_empresa-700x493.gif 700w\" sizes=\"auto, (max-width: 417px) 100vw, 417px\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-225\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos8_ciberseguridad_copias_seguridad_dispositivos-300x211.gif\" alt=\"\" width=\"418\" height=\"294\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos8_ciberseguridad_copias_seguridad_dispositivos-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos8_ciberseguridad_copias_seguridad_dispositivos-700x493.gif 700w\" sizes=\"auto, (max-width: 418px) 100vw, 418px\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-224\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-300x211.gif\" alt=\"\" width=\"429\" height=\"302\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-700x493.gif 700w\" sizes=\"auto, (max-width: 429px) 100vw, 429px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-223\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos10_ciberseguridad_cifrar_informacion-300x211.gif\" alt=\"\" width=\"415\" height=\"292\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos10_ciberseguridad_cifrar_informacion-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos10_ciberseguridad_cifrar_informacion-700x493.gif 700w\" sizes=\"auto, (max-width: 415px) 100vw, 415px\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-222\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos11_ciberseguridad_wifi_abierta_vpn-300x211.gif\" alt=\"\" width=\"427\" height=\"300\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos11_ciberseguridad_wifi_abierta_vpn-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos11_ciberseguridad_wifi_abierta_vpn-700x493.gif 700w\" sizes=\"auto, (max-width: 427px) 100vw, 427px\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-221\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos12_ciberseguridad_borrado_seguro-300x211.gif\" alt=\"\" width=\"429\" height=\"302\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos12_ciberseguridad_borrado_seguro-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos12_ciberseguridad_borrado_seguro-700x493.gif 700w\" sizes=\"auto, (max-width: 429px) 100vw, 429px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A continuaci\u00f3n 12 consejos sobre Ciberseguridad, uno para cada mes del a\u00f1o.<\/p>\n","protected":false},"author":27,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[],"tags":[],"class_list":{"0":"post-218","1":"page","2":"type-page","3":"status-publish","5":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/pages\/218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=218"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/pages\/218\/revisions"}],"predecessor-version":[{"id":321,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/pages\/218\/revisions\/321"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}