{"id":1056,"date":"2019-07-25T12:32:40","date_gmt":"2019-07-25T10:32:40","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=1056"},"modified":"2019-07-25T12:37:26","modified_gmt":"2019-07-25T10:37:26","slug":"publicada-la-guia-practica-de-seguridad-de-macos-10-14-mojave","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/publicada-la-guia-practica-de-seguridad-de-macos-10-14-mojave\/","title":{"rendered":"Publicada la Gu\u00eda pr\u00e1ctica de seguridad de macOS 10.14 Mojave"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/los-dispositivos-moviles-representan-uno-de-los-principales-objetivos-de-las-ciberamenazas\/newlogo\/\" rel=\"attachment wp-att-487\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-487 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/newlogo.png\" alt=\"\" width=\"179\" height=\"133\" \/><\/a><\/p>\n<table class=\"w600\" border=\"0\" cellspacing=\"0\" cellpadding=\"0\" align=\"center\">\n<tbody>\n<tr>\n<td class=\"w40\" width=\"40\"><\/td>\n<td class=\"w520 pict\" width=\"520\">\n<table class=\"w600\" border=\"0\" cellspacing=\"0\" cellpadding=\"0\" align=\"center\">\n<tbody>\n<tr>\n<td class=\"w40\" width=\"40\"><\/td>\n<td class=\"w520 pict\" width=\"520\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Publicado el:<br \/>\n<strong>lunes, 15 julio 2019<\/strong><\/p>\n<ul>\n<li><strong>La Gu\u00eda CCN-STIC-458 puede consultarse en la parte p\u00fablica del portal del CCN-CERT.<\/strong><\/li>\n<li><strong>El proceso de instalaci\u00f3n y actualizaci\u00f3n de macOS Mojave, primeras acciones para proteger el ordenador, activaci\u00f3n de servicios y aplicaciones en el proceso de arranque, preferencias del sistema, mecanismos de protecci\u00f3n y tecnolog\u00edas de seguridad, copias de seguridad y restauraci\u00f3n, y eliminaci\u00f3n de los datos del ordenador son los principales contenidos incluidos en el nuevo documento.<\/strong><\/li>\n<li><strong>El prop\u00f3sito de esta gu\u00eda es proporcionar un an\u00e1lisis general de los mecanismos y la configuraci\u00f3n de seguridad recomendados para el sistema operativo macOS 10.14 de Apple, conocido como \u00abMojave\u00bb.<\/strong><\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/publicada-la-guia-practica-de-seguridad-de-macos-10-14-mojave\/captura-de-pantalla-2019-07-25-a-las-12-34-39\/\" rel=\"attachment wp-att-1058\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1058\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2019\/07\/Captura-de-pantalla-2019-07-25-a-las-12.34.39.png\" alt=\"\" width=\"600\" height=\"896\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2019\/07\/Captura-de-pantalla-2019-07-25-a-las-12.34.39.png 600w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2019\/07\/Captura-de-pantalla-2019-07-25-a-las-12.34.39-201x300.png 201w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2019\/07\/Captura-de-pantalla-2019-07-25-a-las-12.34.39-469x700.png 469w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>Para seguir con la noticia puede hacer <a href=\"https:\/\/www.ccn-cert.cni.es\/comunicacion-eventos\/comunicados-ccn-cert\/8402-publicada-la-guia-practica-de-seguridad-de-macos-10-14-mojave.html\" target=\"_blank\" rel=\"noopener noreferrer\">aqu\u00ed.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Publicado el: lunes, 15 julio 2019 La Gu\u00eda CCN-STIC-458 puede consultarse en la parte p\u00fablica del portal del CCN-CERT. El proceso de instalaci\u00f3n y actualizaci\u00f3n de macOS Mojave, primeras acciones para proteger el ordenador, activaci\u00f3n de servicios y aplicaciones en el proceso de arranque, preferencias del sistema, mecanismos de protecci\u00f3n y tecnolog\u00edas de seguridad, copias [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":305,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[23,12],"tags":[40,35,33,9,15,14,17],"class_list":{"0":"post-1056","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ens","8":"category-noticias","9":"tag-byod","10":"tag-ccn","11":"tag-consejos","12":"tag-ens","13":"tag-guias-ccn","14":"tag-noticias","15":"tag-puesto-de-trabajo","16":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=1056"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1056\/revisions"}],"predecessor-version":[{"id":1060,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1056\/revisions\/1060"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/305"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=1056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=1056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=1056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}