{"id":2357,"date":"2016-02-16T09:30:12","date_gmt":"2016-02-16T08:30:12","guid":{"rendered":"http:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2357"},"modified":"2021-09-10T11:54:45","modified_gmt":"2021-09-10T09:54:45","slug":"que-hacer-para-mejorar-nuestra-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica","title":{"rendered":"Qu\u00e9 hacer para mejorar nuestra seguridad inform\u00e1tica"},"content":{"rendered":"<p style=\"text-align: justify;\">Dada la dependencia actual a los sistemas electr\u00f3nicos, la seguridad inform\u00e1tica en los mismos en esencial para evitar filtraciones de informaci\u00f3n o ataques maliciosos. En la actualidad, los expertos recomiendan especial precauci\u00f3n dada la propagaci\u00f3n de \u00e9stos tanto\u00a0a ordenadores como a m\u00f3viles.<\/p>\n<p style=\"text-align: justify;\">Usar contrase\u00f1as fuertes, actualizar los sistemas operativos, actualizar tambi\u00e9n los antivirus y herramientas de seguridad, llevar un sistema de copias de seguridad, etc. son algunos de los h\u00e1bitos que deber\u00edamos adoptar los usuarios en favor\u00a0de preservar esa seguridad inform\u00e1tica.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\/#Elegir_contrasenas_%C2%ABfuertes%C2%BB\" title=\"Elegir contrase\u00f1as \u00abfuertes\u00bb\">Elegir contrase\u00f1as \u00abfuertes\u00bb<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\/#Instalar_actualizaciones_del_sistema\" title=\"Instalar actualizaciones del sistema\">Instalar actualizaciones del sistema<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\/#Copia_de_seguridad\" title=\"Copia de seguridad\">Copia de seguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\/#Cuidado_con_la_WiFi_publica\" title=\"Cuidado con la WiFi p\u00fablica\">Cuidado con la WiFi p\u00fablica<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\/#%C2%ABPhishing%C2%BB\" title=\"\u00abPhishing\u00bb\">\u00abPhishing\u00bb<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\/#Descargas_ilegales_sitio_de_reunion_de_delincuentes\" title=\"Descargas ilegales, sitio de reuni\u00f3n de delincuentes\">Descargas ilegales, sitio de reuni\u00f3n de delincuentes<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Elegir_contrasenas_%C2%ABfuertes%C2%BB\"><\/span>Elegir contrase\u00f1as \u00abfuertes\u00bb<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Esta seguramente es la recomendaci\u00f3n m\u00e1s habitual de los expertos a los usuarios y aun as\u00ed es habitual contrase\u00f1as que no cumplen esas recomendaciones (fechas de nacimiento, nombre de mascota, las t\u00edpicas 1234\u2026.), muchos usuarios a\u00fan dan de lado crear,\u00a0al menos para acceder a su correo electr\u00f3nico, contrase\u00f1as robustas. La sensaci\u00f3n de que \u00abno somos importantes\u00bb no sirve en nuestros d\u00edas, puesto que cada vez m\u00e1s almacenamos informaci\u00f3n delicada en diversas plataformas.<\/p>\n<p>Ni que decir tiene que<a href=\"https:\/\/www.strato.es\/faq\/contrato\/nuestras-recomendaciones-para-crear-contrasenas-seguras\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"> pensar en contrase\u00f1as que sigan ciertas recomendaciones<\/a> como que mezcle letras y n\u00fameros, con may\u00fasculas y min\u00fasculas y con determinados s\u00edmbolos (tipo &amp;, $, _, \u2026)\u00a0 solamente cuando es la propia aplicaci\u00f3n en la que nos estamos registrando nos lo exige, solamente en ese momento seguro que seguimos esas recomendaciones.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Instalar_actualizaciones_del_sistema\"><\/span>Instalar actualizaciones del sistema<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ciertamente las continuas actualizaciones que a veces nuestros sistemas nos obligan a realizar suponen un engorro considerables. Sin embargo ya sea\u00a0iOS, Android o Windows, es muy necesario tener las \u00faltimas actualizaciones para evitar la entrada de virus y posibles \u00abhackeos\u00bb.<\/p>\n<p>Por poner un ejemplo, Microsoft ha lanzado para este mes de febrero su catalogo de actualizaciones para Windows 10 y corrige las siguientes vulnerabilidades:<\/p>\n<p>MS16-009: (Cr\u00edtica) Actualizaci\u00f3n de seguridad acumulativa de Internet Explorer<br \/>\nMS16-011: (Cr\u00edtica) Actualizaci\u00f3n de seguridad acumulativa para Microsoft Edge<br \/>\nMS16-012: (Cr\u00edtica) Actualizaci\u00f3n de seguridad para librer\u00eda de PDF de Windows<br \/>\nMS16-013: (Cr\u00edtica) Actualizaci\u00f3n de seguridad para Windows Journal que corrige la posibilidad de ejecutar de c\u00f3digo en remoto.<br \/>\nMS16-014: (Importante) Actualizaci\u00f3n de seguridad para Windows que corrige una posible ejecuci\u00f3n de c\u00f3digo en remoto<br \/>\nMS16-015: (Cr\u00edtica) Actualizaci\u00f3n de seguridad para corregir una posible ejecuci\u00f3n de c\u00f3digo en remoto sobre Microsoft Office<br \/>\nMS16-016: (Importante) Actualizaci\u00f3n de seguridad para WebDAV para corregir una escalada de privilegios<br \/>\nMS16-017: (Importante) Actualizaci\u00f3n de seguridad para el driver de Remote Display que corrige una escalada de privilegios.<br \/>\nMS16-018: (Importante) Actualizaci\u00f3n de seguridad para los drivers kernel-mode de Windows para corregir una escalada de privilegios<br \/>\nMS16-019: (Importante) Actualizaci\u00f3n de seguridad para el framework .NET que\u00a0corrige\u00a0una denegaci\u00f3n de servicio (3137893).<br \/>\nMS16-020: (Importante) Actualizaci\u00f3n de seguridad para la Federaci\u00f3n de Servicios de Active Directory (ADFS) que corrige una denegaci\u00f3n de servicio responder a las peticiones.<br \/>\nMS16-021: (Importante) Actualizaci\u00f3n de seguridad para el servidor NPS RADIUS que\u00a0corrige una denegaci\u00f3n de servicio<br \/>\nMS16-022: (Cr\u00edtica) Actualizaci\u00f3n de seguridad para Adobe Flash Player<br \/>\nComo se puede ver todas son importantes y algunas cr\u00edticas.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Copia_de_seguridad\"><\/span>Copia de seguridad<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Es una operaci\u00f3n b\u00e1sica de seguridad, y aunque windows 10 nos permite la opci\u00f3n de realizarla de manera autom\u00e1tica, la mayor\u00eda de los usuarios siguen declinandola.<\/p>\n<p>En la situaci\u00f3n tecnol\u00f3gica actual, lo ideal ser\u00eda programar copias de seguridad\u00a0 utilizando sus propios sistema de almacenamiento en la nube. Sea como fuere, es importante guardar todo el material que consideremos importantes en un lugar seguro, por ejemplo discos f\u00edsicos o nuestros propios sistemas de <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cloud-computing\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00abcloud computing\u00bb<\/a>.<\/p>\n<p>No olvidar que tener copias de seguridad es lo \u00fanico que nos garantiza poder volver nuestros sistemas ante cualquier desastre.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Cuidado_con_la_WiFi_publica\"><\/span>Cuidado con la WiFi p\u00fablica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Algo que en muchos casos realizamos de forma autom\u00e1tica es conectarnos a redes Wifi gratuitas. Esto es una operaci\u00f3n que puede entra\u00f1ar muchos riesgos, ya que en muchas ocasiones pueden tratarse de puntos de red falsos o pueden dejar puertas abiertas a los ciberdelincuentes.\u00a0 Por tanto mi consejo ser\u00eda evitar las wifis gratuitas.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%ABPhishing%C2%BB\"><\/span>\u00abPhishing\u00bb<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">La suplantaci\u00f3n de identidad es uno de los principales mecanismos para robar informaci\u00f3n personal.\u00a0El <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\" target=\"_blank\" rel=\"noopener noreferrer\">\u00abphising\u00bb<\/a> contempla un delito, pero hay que llevar cuidado.\u00a0 Verificar los enlaces de los sitios web y comprobar su extensi\u00f3n de archivo a descargar es algo primordial para evitar este tipo de ataques.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Descargas_ilegales_sitio_de_reunion_de_delincuentes\"><\/span>Descargas ilegales, sitio de reuni\u00f3n de delincuentes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Partimos de que ya estamos realizando una operaci\u00f3n pirata, a partir de ah\u00ed estar seguros que muchos de los contenidos piratas que se pueden encontrar por internet incluyen virus y ayudan a la propagaci\u00f3n de \u00abmalware\u00bb.\u00a0Tener claro que es una las formas habituales que tienen los ciberdelincuentes de entrar en nuestros dispositivos.<\/p>\n<p style=\"text-align: justify;\">Estos son solo unos cuantos consejos a tener en cuenta en nuestro trabajo diario. Cuidar estos aspectos es importante para conseguir lo que deseamos que no es otra cosa que mejorar la seguridad de nuestros sistemas inform\u00e1ticos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad inform\u00e1tica es hoy primordial dada la dependencia que en todos los \u00e1mbitos tenemos de la inform\u00e1tica.Te damos algunos consejos.\u00a0<\/p>\n","protected":false},"author":70,"featured_media":2359,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2357","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu\u00e9 hacer para mejorar nuestra seguridad inform\u00e1tica<\/title>\n<meta name=\"description\" content=\"La seguridad inform\u00e1tica es hoy primordial dada la dependencia que en todos los \u00e1mbitos tenemos de la inform\u00e1tica.Te damos algunos consejos.\u00a0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u00e9 hacer para mejorar nuestra seguridad inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"La seguridad inform\u00e1tica es hoy primordial dada la dependencia que en todos los \u00e1mbitos tenemos de la inform\u00e1tica.Te damos algunos consejos.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-02-16T08:30:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-10T09:54:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"431\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan Iruela\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Iruela\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\"},\"author\":{\"name\":\"Juan Iruela\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df\"},\"headline\":\"Qu\u00e9 hacer para mejorar nuestra seguridad inform\u00e1tica\",\"datePublished\":\"2016-02-16T08:30:12+00:00\",\"dateModified\":\"2021-09-10T09:54:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\"},\"wordCount\":880,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional.jpg\",\"keywords\":[\"antivirus\",\"contrase\u00f1as seguras\",\"copia de seguridad\",\"copias de seguridad\",\"phishing\",\"seguridad en Internet\",\"wifi p\u00fablica\",\"windows\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\",\"name\":\"Qu\u00e9 hacer para mejorar nuestra seguridad inform\u00e1tica\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional.jpg\",\"datePublished\":\"2016-02-16T08:30:12+00:00\",\"dateModified\":\"2021-09-10T09:54:45+00:00\",\"description\":\"La seguridad inform\u00e1tica es hoy primordial dada la dependencia que en todos los \u00e1mbitos tenemos de la inform\u00e1tica.Te damos algunos consejos.\u00a0\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional.jpg\",\"width\":750,\"height\":431,\"caption\":\"seguridad inform\u00e1tica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu\u00e9 hacer para mejorar nuestra seguridad inform\u00e1tica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df\",\"name\":\"Juan Iruela\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg\",\"caption\":\"Juan Iruela\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica por la Universidad de Granada. C.A.P. por la Universidad de Granada. Formador de Formadores y Formador de Formadores Especialidad Tele formaci\u00f3n. Microsoft Certified Solution Developer en Visual Studio .NET. Certificado en CISCO, Oracle y Linux. Profesor en el departamento de Nuevas tecnolog\u00edas de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-iruela\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u00e9 hacer para mejorar nuestra seguridad inform\u00e1tica","description":"La seguridad inform\u00e1tica es hoy primordial dada la dependencia que en todos los \u00e1mbitos tenemos de la inform\u00e1tica.Te damos algunos consejos.\u00a0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica","og_locale":"es_ES","og_type":"article","og_title":"Qu\u00e9 hacer para mejorar nuestra seguridad inform\u00e1tica","og_description":"La seguridad inform\u00e1tica es hoy primordial dada la dependencia que en todos los \u00e1mbitos tenemos de la inform\u00e1tica.Te damos algunos consejos.\u00a0","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2016-02-16T08:30:12+00:00","article_modified_time":"2021-09-10T09:54:45+00:00","og_image":[{"width":750,"height":431,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional.jpg","type":"image\/jpeg"}],"author":"Juan Iruela","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Juan Iruela","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica"},"author":{"name":"Juan Iruela","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df"},"headline":"Qu\u00e9 hacer para mejorar nuestra seguridad inform\u00e1tica","datePublished":"2016-02-16T08:30:12+00:00","dateModified":"2021-09-10T09:54:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica"},"wordCount":880,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional.jpg","keywords":["antivirus","contrase\u00f1as seguras","copia de seguridad","copias de seguridad","phishing","seguridad en Internet","wifi p\u00fablica","windows"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica","name":"Qu\u00e9 hacer para mejorar nuestra seguridad inform\u00e1tica","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional.jpg","datePublished":"2016-02-16T08:30:12+00:00","dateModified":"2021-09-10T09:54:45+00:00","description":"La seguridad inform\u00e1tica es hoy primordial dada la dependencia que en todos los \u00e1mbitos tenemos de la inform\u00e1tica.Te damos algunos consejos.\u00a0","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional.jpg","width":750,"height":431,"caption":"seguridad inform\u00e1tica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-hacer-para-mejorar-nuestra-seguridad-informatica#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Qu\u00e9 hacer para mejorar nuestra seguridad inform\u00e1tica"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df","name":"Juan Iruela","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg","caption":"Juan Iruela"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica por la Universidad de Granada. C.A.P. por la Universidad de Granada. Formador de Formadores y Formador de Formadores Especialidad Tele formaci\u00f3n. Microsoft Certified Solution Developer en Visual Studio .NET. Certificado en CISCO, Oracle y Linux. Profesor en el departamento de Nuevas tecnolog\u00edas de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-iruela"}]}},"autor_name":{"name":"Juan Iruela"},"featured_image":{"attachment_meta":{"width":750,"height":431,"file":"2016\/02\/seguridad-biblioteca-profesional.jpg","sizes":{"thumbnail":{"file":"seguridad-biblioteca-profesional-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-345x180.jpg"},"medium":{"file":"seguridad-biblioteca-profesional-175x101.jpg","width":175,"height":101,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-175x101.jpg"},"wysija-newsletters-max":{"file":"seguridad-biblioteca-profesional-600x345.jpg","width":600,"height":345,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-600x345.jpg"},"thumb-small":{"file":"seguridad-biblioteca-profesional-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-59x42.jpg"},"thumb-standard":{"file":"seguridad-biblioteca-profesional-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-110x110.jpg"},"thumb-medium":{"file":"seguridad-biblioteca-profesional-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-196x166.jpg"},"thumb-large":{"file":"seguridad-biblioteca-profesional-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-283x190.jpg"},"thumb-anteriores":{"file":"seguridad-biblioteca-profesional-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-230x163.jpg"},"thumb-inverso":{"file":"seguridad-biblioteca-profesional-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-369x261.jpg"},"thumb-cercano":{"file":"seguridad-biblioteca-profesional-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-650x200.jpg"},"thumb-slider":{"file":"seguridad-biblioteca-profesional-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-574x430.jpg"},"thumb-busqueda":{"file":"seguridad-biblioteca-profesional-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-580x375.jpg"},"advps-thumb-one":{"file":"seguridad-biblioteca-profesional-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/02\/seguridad-biblioteca-profesional-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2357"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/70"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2357"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2357\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2359"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}