{"id":1041,"date":"2019-07-15T10:01:05","date_gmt":"2019-07-15T08:01:05","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=1041"},"modified":"2019-07-15T10:01:05","modified_gmt":"2019-07-15T08:01:05","slug":"ciberconsejos-del-ccn","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/ciberconsejos-del-ccn\/","title":{"rendered":"Ciberconsejos del CCN"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/los-dispositivos-moviles-representan-uno-de-los-principales-objetivos-de-las-ciberamenazas\/newlogo\/\" rel=\"attachment wp-att-487\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-487\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/newlogo.png\" alt=\"\" width=\"179\" height=\"133\" \/><\/a><\/p>\n<table class=\"w600\" border=\"0\" cellspacing=\"0\" cellpadding=\"0\" align=\"center\">\n<tbody>\n<tr>\n<td class=\"w40\" width=\"40\"><\/td>\n<td class=\"w520 pict\" width=\"520\">\n<h1>El CCN promueve la concienciaci\u00f3n y formaci\u00f3n en ciberseguridad mediante la publicaci\u00f3n de \u201cCiberconsejos\u201d<\/h1>\n<p>Publicado el:<br \/>\n<strong>mi\u00e9rcoles, 10 julio 2019<\/strong><\/p>\n<ul>\n<li><strong>En esta nueva secci\u00f3n de su p\u00e1gina web se ofrecen recomendaciones de buenas pr\u00e1cticas en materia de ciberseguridad<\/strong><\/li>\n<li><strong>El Centro Criptol\u00f3gico Nacional ha creado, en su portal web, la secci\u00f3n \u201cCiberconsejos\u201d para fomentar la cultura de ciberseguridad a trav\u00e9s de infograf\u00edas, v\u00eddeos e informes de Buenas Pr\u00e1cticas.<\/strong><\/li>\n<li><strong>Esta secci\u00f3n trata de cumplir con el objetivo del CCN de impulsar la ciberseguridad y fomentar el conocimiento y el uso seguro de las Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n (TIC).<\/strong><\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><a href=\"https:\/\/www.ccn.cni.es\/index.php\/es\/menu-formacion-es\/ciberconsejos\" target=\"_blank\" rel=\"noopener noreferrer\">Pincha aqu\u00ed para verlo en su p\u00e1gina.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El CCN promueve la concienciaci\u00f3n y formaci\u00f3n en ciberseguridad mediante la publicaci\u00f3n de \u201cCiberconsejos\u201d Publicado el: mi\u00e9rcoles, 10 julio 2019 En esta nueva secci\u00f3n de su p\u00e1gina web se ofrecen recomendaciones de buenas pr\u00e1cticas en materia de ciberseguridad El Centro Criptol\u00f3gico Nacional ha creado, en su portal web, la secci\u00f3n \u201cCiberconsejos\u201d para fomentar la cultura [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":808,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[16,32,12],"tags":[35,33,14],"class_list":{"0":"post-1041","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-buenas-practicas","8":"category-consejos","9":"category-noticias","10":"tag-ccn","11":"tag-consejos","12":"tag-noticias","13":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=1041"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1041\/revisions"}],"predecessor-version":[{"id":1043,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1041\/revisions\/1043"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/808"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=1041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=1041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=1041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}