{"id":2114,"date":"2024-05-17T13:54:24","date_gmt":"2024-05-17T11:54:24","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=2114"},"modified":"2024-05-17T13:55:39","modified_gmt":"2024-05-17T11:55:39","slug":"mensaje-de-nuestro-ciso-en-el-dia-internacional-de-internet","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/mensaje-de-nuestro-ciso-en-el-dia-internacional-de-internet\/","title":{"rendered":"Mensaje de nuestro CISO en el d\u00eda internacional de internet."},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/05\/bc226d23-9d24-440c-8e95-def9277e73df.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2111 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/05\/bc226d23-9d24-440c-8e95-def9277e73df.jpg\" alt=\"\" width=\"288\" height=\"288\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/05\/bc226d23-9d24-440c-8e95-def9277e73df.jpg 800w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/05\/bc226d23-9d24-440c-8e95-def9277e73df-300x300.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/05\/bc226d23-9d24-440c-8e95-def9277e73df-700x700.jpg 700w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/05\/bc226d23-9d24-440c-8e95-def9277e73df-150x150.jpg 150w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/05\/bc226d23-9d24-440c-8e95-def9277e73df-75x75.jpg 75w\" sizes=\"auto, (max-width: 288px) 100vw, 288px\" \/><\/a><\/p>\n<p><span style=\"font-size: large\">Querida comunidad universitaria:<br \/>\n<\/span><span style=\"font-size: large\"><br \/>\nHoy, <b><span style=\"font-family: monospace\">17 de mayo<\/span><\/b>, celebramos, entre otras conmemoraciones, el <b>D\u00eda Mundial de Internet<\/b>. Somos conscientes de que los nuevos medios de comunicaci\u00f3n y, en concreto Internet, han supuesto suponen un gran avance tanto en nuestra actividad personal como laboral. No obstante, debemos tener siempre presentes los peligros a los que nos enfrentamos cuando se usan.<br \/>\n<\/span><br \/>\n<span style=\"font-size: large\">Si en un correo anterior, abord\u00e1bamos buenos h\u00e1bitos de navegaci\u00f3n, en este comentan dos de las amenazas m\u00e1s relevantes en el uso de Internet y algunos breves consejos para evitarlas\/mitigarlas:<br \/>\n<\/span><\/p>\n<ul>\n<li><span style=\"font-size: large\"><b>Ataques de <i>phishing<\/i><\/b>: Este tipo de ataque intenta obtener datos sensibles, como credenciales, a trav\u00e9s de una solicitud fraudulenta en un correo o sitio web, en la que se suplanta una persona organismo leg\u00edtimo. Otras formas de este ataque son el<i> smishing<\/i> (<i>phishing<\/i> por SMS) o el<i> vishing<\/i> (<i>phishing<\/i>mediante VoIP).<\/span><\/li>\n<\/ul>\n<blockquote>\n<ul>\n<li><span style=\"font-size: large\">\u00a0 <b>Consejos de protecci\u00f3n:<\/b><\/span>\n<ul>\n<li><span style=\"font-size: large\">\u00a0\u00a0\u00a0 Verificar la legitimidad del emisor del mensaje.<\/span><\/li>\n<li><span style=\"font-size: large\">\u00a0\u00a0\u00a0 Habilitar los filtros <i>antispam<\/i> y reportar cualquier correo fraudulento.<\/span><\/li>\n<li><span style=\"font-size: large\">\u00a0\u00a0\u00a0 En caso que el correo suministre un enlace, no pinchar en el (verificar antes la veracidad de la URL).<\/span><\/li>\n<li><span style=\"font-size: large\">\u00a0\u00a0\u00a0 No suministrar datos sensibles, especialmente contrase\u00f1as, en respuesta al mismo.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/blockquote>\n<ul>\n<li><span style=\"font-size: large\"><b>Infecci\u00f3n de <i>malware<\/i><\/b>: Los programas maliciosos suponen una amenazas significativa que pueden suponer p\u00e9rdidas\/robo de datos o da\u00f1os al sistema. Este tipo de programas pueden alcanzar nuestro sistema de varias formas: adjuntos de correos, sitios web infectados, descargas de Internet, etc.<\/span><\/li>\n<\/ul>\n<blockquote>\n<ul>\n<li><span style=\"font-size: large\"><b>\u00a0\u00a0\u00a0 Consejos de protecci\u00f3n:<\/b><\/span>\n<ul>\n<li><span style=\"font-size: large\">\u00a0\u00a0 Mantener el dispositivo actualizado<\/span><\/li>\n<li><span style=\"font-size: large\">\u00a0\u00a0 Usar antivirus y no desinstalarlo. Complementariamente, podemos usar microClaudia para frente a infecciones de <i>ransomware<\/i>.<\/span><\/li>\n<li><span style=\"font-size: large\">\u00a0\u00a0 Precauci\u00f3n con los archivos que descarguemos.<\/span><\/li>\n<li><span style=\"font-size: large\">\u00a0\u00a0 Hacer copias de seguridad para mitigar el impacto potencial de una infecci\u00f3n.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/blockquote>\n<p><span style=\"font-size: large\">Para cualquier aclaraci\u00f3n o consulta pod\u00e9is dirigiros a los correos de <a class=\"moz-txt-link-abbreviated moz-txt-link-freetext\" href=\"ma&#105;&#108;&#116;&#x6f;&#x3a;&#x73;&#x65;gu&#114;&#105;&#100;&#x61;&#x64;&#x69;&#x6e;fo&#114;&#109;&#97;&#x74;&#x69;&#x63;&#x61;&#64;u&#103;&#114;&#46;&#x65;&#x73;\">&#x73;&#x65;&#x67;&#x75;&#x72;&#x69;&#x64;&#x61;&#x64;&#x69;&#x6e;&#x66;&#x6f;&#x72;&#x6d;&#x61;&#x74;&#x69;&#x63;&#x61;&#x40;&#x75;&#103;&#114;&#46;&#101;&#115;<\/a> o <a class=\"moz-txt-link-abbreviated moz-txt-link-freetext\" href=\"mailto:csirc&#64;ugr&#46;es\">csir&#99;&#64;&#117;&#103;&#114;&#x2e;&#x65;&#x73;<\/a>.<br \/>\n<\/span><span style=\"font-size: large\"><br \/>\nQue pas\u00e9is un buen (seguro) d\u00eda. Un cordial saludo.<\/span><\/p>\n<p>Responsable de Seguridad de la Informaci\u00f3n<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Querida comunidad universitaria: Hoy, 17 de mayo, celebramos, entre otras conmemoraciones, el D\u00eda Mundial de Internet. Somos conscientes de que los nuevos medios de comunicaci\u00f3n y, en concreto Internet, han supuesto suponen un gran avance tanto en nuestra actividad personal como laboral. No obstante, debemos tener siempre presentes los peligros a los que nos enfrentamos [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":2111,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[16,12],"tags":[33,36,14,46,43],"class_list":{"0":"post-2114","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-buenas-practicas","8":"category-noticias","9":"tag-consejos","10":"tag-malware","11":"tag-noticias","12":"tag-phising","13":"tag-web","14":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/2114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=2114"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/2114\/revisions"}],"predecessor-version":[{"id":2116,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/2114\/revisions\/2116"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/2111"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=2114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=2114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=2114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}