{"id":655,"date":"2018-06-22T10:02:38","date_gmt":"2018-06-22T08:02:38","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=655"},"modified":"2018-06-22T10:02:38","modified_gmt":"2018-06-22T08:02:38","slug":"wifis-gratis-publicas-y-los-dispositivos-de-trabajo","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wifis-gratis-publicas-y-los-dispositivos-de-trabajo\/","title":{"rendered":"Wifis gratis p\u00fablicas y los dispositivos de trabajo"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/tripticos-y-salvapantallas-con-consejos\/salvapantallas_dispositivos\/\" rel=\"attachment wp-att-339\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-339 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/salvapantallas_dispositivos.gif\" alt=\"\" width=\"155\" height=\"87\" \/><\/a>Llegan las vacaciones y nos llevamos nuestros dispositivos con los que hemos trabajado en la universidad con nosotros , tel\u00e9fonos-port\u00e1tiles-tablets, todos ellos configurados con el correo de la UGR y algunos, aunque no debamos, con documentos de trabajo.\u00a0 Debemos extremar las precauciones, os aconsejo que le pegu\u00e9is un vistazo a los consejos que nos da el INCIBE en <a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/triptico_bloque_IV_dispositivos_moviles.pdf\" target=\"_blank\" rel=\"noopener\">este tr\u00edptico<\/a> que pod\u00e9is encontrar en este blog. Y por favor evitar las wifis gratis p\u00fablicas o utilizar <a href=\"https:\/\/csirc.ugr.es\/informatica\/RedUGR\/VPN\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Llegan las vacaciones y nos llevamos nuestros dispositivos con los que hemos trabajado en la universidad con nosotros , tel\u00e9fonos-port\u00e1tiles-tablets, todos ellos configurados con el correo de la UGR y algunos, aunque no debamos, con documentos de trabajo.\u00a0 Debemos extremar las precauciones, os aconsejo que le pegu\u00e9is un vistazo a los consejos que nos da [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":224,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[32],"tags":[40,33,13,18,24],"class_list":{"0":"post-655","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-consejos","8":"tag-byod","9":"tag-consejos","10":"tag-moviles","11":"tag-seguridad","12":"tag-vpn","13":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=655"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/655\/revisions"}],"predecessor-version":[{"id":657,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/655\/revisions\/657"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/224"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}