{"id":213,"date":"2018-04-05T12:54:48","date_gmt":"2018-04-05T10:54:48","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=213"},"modified":"2021-05-18T08:11:02","modified_gmt":"2021-05-18T06:11:02","slug":"objetivo","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/objetivo\/","title":{"rendered":"Objetivo de este blog"},"content":{"rendered":"<p>Este blogs pretende ser un \u00edndice de toda la informaci\u00f3n m\u00e1s destacada en ciberseguridad dentro de la UGR. As\u00ed mismo se pondr\u00e1 a disposici\u00f3n de toda la Comunidad Universitaria informaci\u00f3n de concienciaci\u00f3n\/formaci\u00f3n en materia de ciberseguridad. De vez en cuando a\u00f1adiremos algunas alertas, haciendonos eco de informaciones encontradas en otras web o pr<a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/certificacion-en-ens-esquema-nacional-de-seguridad-en-ugr\/distintivo_ens_certificacion_media\/\" rel=\"attachment wp-att-542\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-542 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/distintivo_ens_certificacion_MEDIA.png\" alt=\"\" width=\"109\" height=\"132\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/distintivo_ens_certificacion_MEDIA.png 658w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/distintivo_ens_certificacion_MEDIA-247x300.png 247w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/distintivo_ens_certificacion_MEDIA-576x700.png 576w\" sizes=\"auto, (max-width: 109px) 100vw, 109px\" \/><\/a>opias.<\/p>\n<p>Para cualquier incidencia de ciberseguridad debe enviarnos un correo al \u00c1rea de Seguridad Inform\u00e1tica del Centro de Servicios de Inform\u00e1tica y Redes de Comunicaciones\u00a0 ( CSIRC ) en <a href=\"&#109;&#x61;&#105;&#x6c;&#116;&#x6f;&#58;&#x73;&#101;&#x67;&#117;&#x72;&#105;&#x64;&#97;&#x64;&#105;&#x6e;&#102;&#x6f;&#114;&#x6d;&#97;&#x74;&#105;&#x63;a&#x40;u&#x67;r&#x2e;e&#x73;\">&#115;&#x65;&#x67;&#117;&#x72;&#x69;d&#x61;&#x64;i&#110;&#x66;o&#114;&#x6d;a&#116;&#x69;c&#97;&#x40;u&#103;&#x72;&#x2e;&#101;&#x73;<\/a> indic\u00e1ndonos el motivo. Si bien tiene un <a href=\"http:\/\/csirc.ugr.es\/informatica\/destacados\/Downloads\/PS07_Gestion_de_ciberincidentes.pdf\" target=\"_blank\" rel=\"noopener\">procedimiento de gesti\u00f3n de ciberincidencias<\/a> donde ver\u00e1 las instrucciones que seguimos para su comunicaci\u00f3n y su clasificaci\u00f3n.\u00a0Para saber m\u00e1s sobre el \u00c1rea de Seguridad Inform\u00e1tica puede verlo en el siguiente <a href=\"http:\/\/csirc.ugr.es\/informatica\/ServiciosCorporativos\/seguridad\/\" target=\"_blank\" rel=\"noopener\">enlace<\/a> de la p\u00e1gina web del CSIRC.<\/p>\n<p>En UGR estamos certificados en ENS.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este blogs pretende ser un \u00edndice de toda la informaci\u00f3n m\u00e1s destacada en ciberseguridad dentro de la UGR. As\u00ed mismo se pondr\u00e1 a disposici\u00f3n de toda la Comunidad Universitaria informaci\u00f3n de concienciaci\u00f3n\/formaci\u00f3n en materia de ciberseguridad. De vez en cuando a\u00f1adiremos algunas alertas, haciendonos eco de informaciones encontradas en otras web o propias. Para cualquier [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[22,1],"tags":[28,27],"class_list":{"0":"post-213","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-objetivo","7":"category-sin-categoria","8":"tag-contacto","9":"tag-incidencias","10":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=213"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/213\/revisions"}],"predecessor-version":[{"id":545,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/213\/revisions\/545"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}