{"id":1633,"date":"2022-01-25T08:25:23","date_gmt":"2022-01-25T07:25:23","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=1633"},"modified":"2022-01-25T08:25:23","modified_gmt":"2022-01-25T07:25:23","slug":"nuevas-medidas-de-seguridad-en-redugr","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/nuevas-medidas-de-seguridad-en-redugr\/","title":{"rendered":"Nuevas medidas de seguridad en  RedUGR"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/cropped-logocsirccolor04-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-608 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/cropped-logocsirccolor04-1.jpg\" alt=\"\" width=\"240\" height=\"53\" \/><\/a>Se informa de <b>nuevas medidas de Seguridad de Red <\/b>implantadas para la conexi\u00f3n a la Universidad.<\/p>\n<p>Ante la necesidad de mantener protegida a nivel de Seguridad de Red todas las infraestructuras universitarias, se ha puesto en marcha un procedimiento de verificaci\u00f3n de aquellos accesos que se realicen a la Red de la Universidad desde fuera de Espa\u00f1a utilizando el servicio VPN. El procedimiento comenzar\u00e1 a funcionar <b>a partir del d\u00eda 1 de febrero <\/b>de 2022. Consiste en hacer una verificaci\u00f3n simple de identidad de la persona que hace uso de este servicio.<\/p>\n<p>B\u00e1sicamente se hace necesario que el usuario que est\u00e1 realizando una conexi\u00f3n VPN desde fuera de Espa\u00f1a confirme que esa utilizaci\u00f3n es correcta mediante Oficina Virtual. Para ello cuando se detecte una conexi\u00f3n desde el extranjero, el usuario recibir\u00e1 una notificaci\u00f3n y deber\u00e1 confirmar que el origen de la conexi\u00f3n est\u00e1 bajo su control. Se trata de <b>evitar<\/b><b> <\/b><b>la suplantaci\u00f3n de identidad <\/b>que lamentablemente ocurre en ocasiones. Para hacer m\u00e1s c\u00f3modo y simple el proceso de confirmaci\u00f3n, se informa que se podr\u00e1 validar la legitimidad de esos accesos por un periodo de tiempo. As\u00ed no se recibir\u00e1n avisos nuevos durante dicho periodo, solo en el primer acceso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se informa de nuevas medidas de Seguridad de Red implantadas para la conexi\u00f3n a la Universidad. Ante la necesidad de mantener protegida a nivel de Seguridad de Red todas las infraestructuras universitarias, se ha puesto en marcha un procedimiento de verificaci\u00f3n de aquellos accesos que se realicen a la Red de la Universidad desde fuera [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":205,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[16,12],"tags":[14,18],"class_list":{"0":"post-1633","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-buenas-practicas","8":"category-noticias","9":"tag-noticias","10":"tag-seguridad","11":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=1633"}],"version-history":[{"count":1,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1633\/revisions"}],"predecessor-version":[{"id":1634,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1633\/revisions\/1634"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/205"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=1633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=1633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=1633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}