{"id":181,"date":"2018-03-23T12:19:40","date_gmt":"2018-03-23T11:19:40","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=181"},"modified":"2020-09-23T12:41:13","modified_gmt":"2020-09-23T10:41:13","slug":"ens","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/ens\/","title":{"rendered":"ENS &#8211; P\u00edldoras formativas"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/documento_explicativo_bloque_II_los_soportes.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #800080\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-280 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/pildoras-formativas-300x157.jpg\" alt=\"\" width=\"206\" height=\"108\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/pildoras-formativas-300x157.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/pildoras-formativas.jpg 630w\" sizes=\"auto, (max-width: 206px) 100vw, 206px\" \/><\/span><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"padding-left: 30px;text-align: right\"><span style=\"color: #800080\">Sobre el Esquema Nacional de Seguridad (ENS ) y dentro de las medidas de protecci\u00f3n a aplicar, aqu\u00ed dejamos este KIT de Concienciaci\u00f3n como p\u00edldoras formativas para nuestro trabajo diario sobre asuntos a ten<\/span><span style=\"color: #800080\">er en cuenta.<br \/>\n<\/span><\/p>\n<p>Documentos Formativos Kit nuevo. 2020. En colaboraci\u00f3n: INCIBE, METARED y CRUETIC .<\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/01_documento_formativo_UGR_compressed.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">La Informaci\u00f3n 1<\/a><\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/ens\/02_documento_formativo_ugr_compressed\/\" target=\"_blank\" rel=\"noopener noreferrer\">L<\/a><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/02_documento_formativo_UGR_compressed.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">a informaci\u00f3n 2<\/a><\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/03_documento_formativo_UGR_compressed.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">La Informaci\u00f3n 3<\/a><\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/04_documento_formativo_UGR_compressed.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Fraudes<\/a><\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/05_documento_formativo_UGR_compressed.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Contrase\u00f1as<\/a><\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/06_documento_formativo_UGR_compressed.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Puesto de Trabajo 1<\/a><\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/07_documento_formativo_UGR_compressed.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Puesto de Trabajo 2<\/a><\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/08_documento_formativo_UGR_compressed.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">BYOD<\/a><\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/09_documento_formativo_comunidad_universitaria_UGR_compressed.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Redes Sociales 1<\/a><\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/09_documento_formativo_community_manager_UGR_compressed.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Redes Sociales 2<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>KIT ANTIGUO aunque no deja de estar de actualidad.<\/p>\n<ul>\n<li><strong>La Informaci\u00f3n<\/strong>\n<ul>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/06\/presentacion_multimedia__bloque_I_la_informacion.pdf\">Presentaci\u00f3n_multimedia__bloque_I_la_informaci\u00f3n<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/06\/documento_explicativo_bloque_I_la_informacion.pdf\">Documento_explicativo_bloque_I_la_informaci\u00f3n<\/a><\/li>\n<li><a href=\"https:\/\/www.incibe.es\/extfrontinteco\/img\/File\/empresas\/kit\/lainformacion\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">Video interactivo<\/a><\/li>\n<\/ul>\n<\/li>\n<li><strong>Los soportes<\/strong>\n<ul>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/06\/presentacion_multimedia__bloque_II_los_soportes.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Presentacion_multimedia__bloque_II_los_soportes<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/06\/documento_explicativo_bloque_II_los_soportes.pdf\">Documento_explicativo_bloque_II_los_soportes<\/a><\/li>\n<li><a href=\"https:\/\/www.incibe.es\/extfrontinteco\/img\/File\/empresas\/kit\/lossoportes\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">Video interactivo<\/a><\/li>\n<\/ul>\n<\/li>\n<li><strong>Puesto de trabajo<\/strong>\n<ul>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/06\/presentacion_multimedia__bloque_III_el_puesto_de_trabajo.pdf\">Presentaci\u00f3n_multimedia__bloque_III_el_puesto_de_trabajo<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/06\/documento_explicativo_bloque_III_el_puesto_de_trabajo.pdf\">Documento_explicativo_bloque_III_el_puesto_de_trabajo<\/a><\/li>\n<li><a href=\"https:\/\/www.incibe.es\/extfrontinteco\/img\/File\/empresas\/kit\/puestodetrabajo\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">Video interactivo<\/a><\/li>\n<\/ul>\n<\/li>\n<li><strong>Dispositivos m\u00f3viles<\/strong>\n<ul>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/06\/presentacion_multimedia_bloque_IV_los_dispostivos_moviles.pdf\">Presentaci\u00f3n_multimedia_bloque_IV_los_dispostivos_m\u00f3viles<\/a><\/li>\n<li><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/06\/documento_explicativo_bloque_IV_los_dispositivos_moviles.pdf\">Documento_explicativo_bloque_IV_los_dispositivos_m\u00f3viles<\/a><\/li>\n<li><a href=\"https:\/\/www.incibe.es\/extfrontinteco\/img\/File\/empresas\/kit\/dispositivosmoviles\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">Video interactivo<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>M\u00e1s informaci\u00f3n sobre KIT concienciaci\u00f3n en formato imprimible, <a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/tripticos-y-salvapantallas-con-consejos\/\">tr\u00edpticos-salvapantallas-carteles<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; Sobre el Esquema Nacional de Seguridad (ENS ) y dentro de las medidas de protecci\u00f3n a aplicar, aqu\u00ed dejamos este KIT de Concienciaci\u00f3n como p\u00edldoras formativas para nuestro trabajo diario sobre asuntos a tener en cuenta. Documentos Formativos Kit nuevo. 2020. En colaboraci\u00f3n: INCIBE, METARED y CRUETIC . La Informaci\u00f3n 1 La informaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[23],"tags":[9,13,18],"class_list":{"0":"post-181","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-ens","7":"tag-ens","8":"tag-moviles","9":"tag-seguridad","10":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=181"}],"version-history":[{"count":4,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/181\/revisions"}],"predecessor-version":[{"id":1297,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/181\/revisions\/1297"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}