{"id":6107,"date":"2025-11-25T09:52:40","date_gmt":"2025-11-25T08:52:40","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=6107"},"modified":"2025-11-26T14:05:19","modified_gmt":"2025-11-26T13:05:19","slug":"7-alerta-con-el-software-desactualizado","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/7-alerta-con-el-software-desactualizado\/","title":{"rendered":"#7. \u00a1Alerta con el software desactualizado!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-6058 aligncenter\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/7_Ciberconsell_cas_UIB-700x394.jpg\" alt=\"\" width=\"700\" height=\"394\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/7_Ciberconsell_cas_UIB-700x394.jpg 700w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/7_Ciberconsell_cas_UIB-300x169.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/7_Ciberconsell_cas_UIB.jpg 800w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/p>\n<p>\u00bfSab\u00edas que actualizar el sistema operativo y el software de nuestros dispositivos tambi\u00e9n es una manera de evitar ataques inform\u00e1ticos? Las versiones desactualizadas son m\u00e1s vulnerables y pueden permitir la entrada de ciberdelincuentes. Es recomendable mantener actualizadas las aplicaciones y el sistema operativo de nuestros dispositivos para no dar facilidades ante una potencial amenaza.<\/p>\n<div id=\"advgb-col-e72589a3-8e2d-4119-9428-082755a6d021\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-icon icon-wrapper advgb-icon-5247c65f-9858-4dae-b46a-ee2117cac807\">\n<div class=\"advgb-icons\">\n<div class=\"advgb-icon-style-default advgb-icon-wrap advgb-item-0\"><i class=\"material-icons-outlined\"> \u00a0 &#x2705; Que puedo hacer\u00a0<\/i><\/div>\n<\/div>\n<\/div>\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-2df509fc-8eb4-4bfd-a436-d63808c88949 advgb-list advgb-list-yes-alt\">\n<li><strong>Cuando no utilicemos nuestros dispositivos<\/strong>\u00a0(m\u00f3viles, ordenadores u otros), aunque sea por un instante,\u00a0<strong>debemos bloquearlos<\/strong>\u00a0para evitar que cualquiera pueda comprometer la informaci\u00f3n que contienen.<\/li>\n<li>En el momento en que dejamos de utilizar un documento en papel hay que\u00a0<strong>archivarlo de manera segura<\/strong>, incluso cuando tengamos que ausentarnos temporalmente. Tambi\u00e9n habr\u00e1 que\u00a0<strong>almacenarlo bajo llave<\/strong>, especialmente cuando se trate de un\u00a0<strong>documento confidencial o cr\u00edtico<\/strong>.<\/li>\n<li><strong>Eliminar de manera segura<\/strong>\u00a0los documentos que ya no sean \u00fatiles. En muchas ocasiones, la informaci\u00f3n que contienen puede ser cr\u00edtica o muy \u00fatil para otra entidad o persona. Por este motivo, hay que destruirlos o eliminarlos,\u00a0<strong>de manera que no se pueda recuperar esta informaci\u00f3n<\/strong>.<\/li>\n<li><strong>Notificar<\/strong>\u00a0cualquier\u00a0<strong>incidencia de seguridad<\/strong>\u00a0(virus, p\u00e9rdida de informaci\u00f3n o de dispositivos, etc.).<\/li>\n<li><strong>Cifrar<\/strong>\u00a0la\u00a0<strong>informaci\u00f3n confidencial<\/strong>.<\/li>\n<li>Mantener\u00a0<strong>actualizado el sistema operativo<\/strong>\u00a0de nuestros equipos.<\/li>\n<li>Mantener el\u00a0<strong>antivirus actualizado y activo\u00a0<\/strong>en nuestros equipos.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"advgb-col-864c24ed-caa4-4d3e-ba29-415bc8853700\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-icon icon-wrapper advgb-icon-97404d12-5867-45a0-91cd-269d3c86ddf8\">\n<div class=\"advgb-icons\">\n<div class=\"advgb-icon-style-default advgb-icon-wrap advgb-item-0\">&#x1f6ab; Protegerme<\/div>\n<\/div>\n<\/div>\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-2f7849e4-66e6-4690-84f4-83b82ff14dda advgb-list advgb-list-dismiss\">\n<li>Las\u00a0<strong>contrase\u00f1as<\/strong>\u00a0deben seguir la complejidad, longitud y periodicidad que tenga establecida la pol\u00edtica de contrase\u00f1as seguras de la universidad, as\u00ed como ser \u00fanicas y\u00a0<strong>no<\/strong>\u00a0compartirse\u00a0<strong>nunca<\/strong>.\u00a0<strong>No se deben apuntar en lugares que sean accesibles<\/strong>, como pueden ser notas pegadas a la pantalla o debajo del teclado.<\/li>\n<li><strong>No descuides los dispositivos externos.\u00a0<\/strong>Es imprescindible tener todos los dispositivos siempre a la vista, cualquier descuido, p\u00e9rdida o robo podr\u00eda desencadenar un incidente de seguridad. Si est\u00e1s en constante movilidad, guarda los dispositivos cuando no los est\u00e9s usando y cifra la informaci\u00f3n que contienen.<\/li>\n<li><strong>No abandonar documentaci\u00f3n sensible en impresoras o esc\u00e1neres<\/strong>. Recoger inmediatamente aquellos documentos impresos y guarda la informaci\u00f3n una vez escaneada.<\/li>\n<li><strong>No revelar informaci\u00f3n<\/strong>\u00a0a usuarios no debidamente identificados.<\/li>\n<li><strong>No instalar aplicaciones sin licencia\u00a0<\/strong>ocuyo origen desconozcas.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSab\u00edas que actualizar el sistema operativo y el software de nuestros dispositivos tambi\u00e9n es una manera de evitar ataques inform\u00e1ticos? Las versiones desactualizadas son m\u00e1s vulnerables y pueden permitir la entrada de ciberdelincuentes. Es recomendable mantener actualizadas las aplicaciones y el sistema operativo de nuestros dispositivos para no dar facilidades ante una potencial amenaza. \u00a0 [&hellip;]<\/p>\n","protected":false},"author":692,"featured_media":6058,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[47,60],"tags":[33,55,14],"class_list":{"0":"post-6107","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-alertas","8":"category-ciberconsejos","9":"tag-consejos","10":"tag-formacion","11":"tag-noticias","12":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/692"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=6107"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6107\/revisions"}],"predecessor-version":[{"id":6276,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6107\/revisions\/6276"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/6058"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=6107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=6107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=6107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}