{"id":2531,"date":"2017-02-27T10:29:42","date_gmt":"2017-02-27T09:29:42","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2531"},"modified":"2017-02-27T10:29:42","modified_gmt":"2017-02-27T09:29:42","slug":"actualizaciones-automaticas","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas","title":{"rendered":"Actualizaciones autom\u00e1ticas \u00bfuna brecha en la seguridad?"},"content":{"rendered":"<p style=\"text-align: justify;\">Todo sistema operativo o aplicaci\u00f3n instalada en nuestros dispositivos, ya sea un ordenador, Tablet o m\u00f3vil tiene activas, de manera predefinida, las actualizaciones autom\u00e1ticas. De forma regular esta herramienta se conecta a trav\u00e9s de internet a los servidores de las empresas responsables del software, y se encarga de buscar, proponer e instalar las \u00faltimas actualizaciones de los componentes de nuestro equipo.<\/p>\n<p style=\"text-align: justify;\">Incluso existen actualizaciones clave, que si no se llevan a cabo provocan un mal funcionamiento del elemento objetivo del cambio.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas\/#Pero%E2%80%A6_%C2%BFpor_que_son_necesarias_estas_actualizaciones_automaticas\" title=\"Pero\u2026 \u00bfpor qu\u00e9 son necesarias estas actualizaciones autom\u00e1ticas?\">Pero\u2026 \u00bfpor qu\u00e9 son necesarias estas actualizaciones autom\u00e1ticas?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas\/#%C2%BFEs_posible_crear_Software_seguro\" title=\"\u00bfEs posible crear Software seguro?\">\u00bfEs posible crear Software seguro?<\/a><\/li><\/ul><\/nav><\/div>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Pero%E2%80%A6_%C2%BFpor_que_son_necesarias_estas_actualizaciones_automaticas\"><\/span><span style=\"font-size: 18pt; color: #333333;\">Pero\u2026 \u00bfpor qu\u00e9 son necesarias estas actualizaciones autom\u00e1ticas?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">En l\u00edneas generales una actualizaci\u00f3n autom\u00e1tica intenta <strong>optimizar la seguridad<\/strong> de nuestras aplicaciones <em>parcheando<\/em> las brechas de seguridad detectadas y explotadas por los cibercriminales.<\/p>\n<p style=\"text-align: justify;\">Nadie est\u00e1 exento de una brecha de seguridad, desde grandes compa\u00f1\u00edas como Sony, eBay o Apple, hasta un\u00a0usuario com\u00fan pueden ser v\u00edctimas de un ataque inform\u00e1tico a consecuencia de una brecha de seguridad en su software.<\/p>\n<p style=\"text-align: justify;\"><em>Antes de continuar explicando el porqu\u00e9 de las actualizaciones autom\u00e1ticas, vamos a comentar qu\u00e9 es una brecha de seguridad y c\u00f3mo pueden ser utilizadas en un ciberataque<\/em>.<\/p>\n<p style=\"text-align: justify;\">Entendemos una <strong>brecha de seguridad<\/strong> como un error, fallo o vulnerabilidad en alguna parte de un software o secuencia de datos que provoca un comportamiento inesperado en el programa inform\u00e1tico. Estos errores en el software son una puerta abierta a los ataques y ciberamenazas, ya que un hacker puede beneficiarse de esta vulnerabilidad para atacar el sistema.<\/p>\n<p style=\"text-align: justify;\">As\u00ed por ejemplo, hace unos a\u00f1os se detect\u00f3 una brecha de seguridad en un plug-in Java de los navegadores, que era explotada por los cibercriminales para introducir malware en los equipos. En marzo de 2010 Oracle habilit\u00f3 una actualizaci\u00f3n dirigida a eliminar esta brecha de seguridad, pero aquellos navegadores en los que no se instalaba la actualizaci\u00f3n segu\u00edan siendo vulnerables, de aqu\u00ed la importancia que radica en mantener actualizado el software que utilizamos.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFEs_posible_crear_Software_seguro\"><\/span><span style=\"font-size: 18pt; color: #333333;\">\u00bfEs posible crear Software seguro?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Producir un software 100% seguro es una necesidad creciente cada d\u00eda, y m\u00e1s con la dependencia tecnol\u00f3gica hacia la que nos encaminamos, pero este estado ideal no siempre es posible mantenerlo en todo el ciclo de vida del software, en ocasiones porque en los propios procesos de desarrollo no se cuenta con una correcta \u201ccultura de la seguridad\u201d generando productos menos seguros de lo que se ten\u00eda programado.<\/p>\n<p style=\"text-align: justify;\">Por otro lado, el avance y desarrollo de las tecnolog\u00edas puede provocar brechas de seguridad inesperadas, es decir, aquellos que se cre\u00eda seguro hoy puede ser una brecha de seguridad ma\u00f1ana.<\/p>\n<p style=\"text-align: justify;\">No obstante, mantener activadas las actualizaciones autom\u00e1ticas, puede provocar que el equipo se ralentice, tanto en su manejo como en su navegaci\u00f3n, como ocurr\u00eda en <a href=\"https:\/\/www.softzone.es\/2016\/04\/25\/las-actualizaciones-automaticas-windows-10-tambien-causan-problemas\/\" target=\"_blank\">Windows 10<\/a>.<\/p>\n<p style=\"text-align: justify;\">Por regla general en todo sistema operativo se pueden configurar las actualizaciones autom\u00e1ticas, de manera que se establezca la periodicidad de las mismas, con el fin de mermar las consecuencias de que se lleven a cabo en un determinado momento.<\/p>\n<p style=\"text-align: justify;\"><strong>En conclusi\u00f3n<\/strong>, mantener actualizadas las aplicaciones instaladas en nuestros equipos es una necesidad de cara a mantener la seguridad y desactivar las posibles vulnerabilidades a las que est\u00e1n sujetas. No obstante debemos tener en cuenta consideraciones como:<\/p>\n<ol>\n<li style=\"text-align: justify;\">Obtener software de proveedores fiables y con garant\u00edas<\/li>\n<li style=\"text-align: justify;\">Usar software original<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>La controversia sobre si mantener las actualizaciones autom\u00e1ticas est\u00e1 servida. \u00bfPero conoc\u00edas que desactivarlas puede ser la principal puerta de hackers?<\/p>\n","protected":false},"author":89272,"featured_media":2534,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2531","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Actualizaciones autom\u00e1ticas \u00bfuna brecha en la seguridad?<\/title>\n<meta name=\"description\" content=\"La controversia sobre si mantener las actualizaciones autom\u00e1ticas est\u00e1 servida. \u00bfPero conoc\u00edas que desactivarlas puede ser la principal puerta de hackers?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Actualizaciones autom\u00e1ticas \u00bfuna brecha en la seguridad?\" \/>\n<meta property=\"og:description\" content=\"La controversia sobre si mantener las actualizaciones autom\u00e1ticas est\u00e1 servida. \u00bfPero conoc\u00edas que desactivarlas puede ser la principal puerta de hackers?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-27T09:29:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Paula Rochina\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paula Rochina\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas\"},\"author\":{\"name\":\"Paula Rochina\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\"},\"headline\":\"Actualizaciones autom\u00e1ticas \u00bfuna brecha en la seguridad?\",\"datePublished\":\"2017-02-27T09:29:42+00:00\",\"dateModified\":\"2017-02-27T09:29:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas\"},\"wordCount\":564,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1.png\",\"keywords\":[\"ciberseguridad\",\"software\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas\",\"name\":\"Actualizaciones autom\u00e1ticas \u00bfuna brecha en la seguridad?\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1.png\",\"datePublished\":\"2017-02-27T09:29:42+00:00\",\"dateModified\":\"2017-02-27T09:29:42+00:00\",\"description\":\"La controversia sobre si mantener las actualizaciones autom\u00e1ticas est\u00e1 servida. \u00bfPero conoc\u00edas que desactivarlas puede ser la principal puerta de hackers?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1.png\",\"width\":1200,\"height\":630,\"caption\":\"Actualizaciones autom\u00e1ticas INESEM\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Actualizaciones autom\u00e1ticas \u00bfuna brecha en la seguridad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\",\"name\":\"Paula Rochina\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"caption\":\"Paula Rochina\"},\"description\":\"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Actualizaciones autom\u00e1ticas \u00bfuna brecha en la seguridad?","description":"La controversia sobre si mantener las actualizaciones autom\u00e1ticas est\u00e1 servida. \u00bfPero conoc\u00edas que desactivarlas puede ser la principal puerta de hackers?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas","og_locale":"es_ES","og_type":"article","og_title":"Actualizaciones autom\u00e1ticas \u00bfuna brecha en la seguridad?","og_description":"La controversia sobre si mantener las actualizaciones autom\u00e1ticas est\u00e1 servida. \u00bfPero conoc\u00edas que desactivarlas puede ser la principal puerta de hackers?","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2017-02-27T09:29:42+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1.png","type":"image\/png"}],"author":"Paula Rochina","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Paula Rochina","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas"},"author":{"name":"Paula Rochina","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1"},"headline":"Actualizaciones autom\u00e1ticas \u00bfuna brecha en la seguridad?","datePublished":"2017-02-27T09:29:42+00:00","dateModified":"2017-02-27T09:29:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas"},"wordCount":564,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1.png","keywords":["ciberseguridad","software"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas","name":"Actualizaciones autom\u00e1ticas \u00bfuna brecha en la seguridad?","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1.png","datePublished":"2017-02-27T09:29:42+00:00","dateModified":"2017-02-27T09:29:42+00:00","description":"La controversia sobre si mantener las actualizaciones autom\u00e1ticas est\u00e1 servida. \u00bfPero conoc\u00edas que desactivarlas puede ser la principal puerta de hackers?","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1.png","width":1200,"height":630,"caption":"Actualizaciones autom\u00e1ticas INESEM"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/actualizaciones-automaticas#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Actualizaciones autom\u00e1ticas \u00bfuna brecha en la seguridad?"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1","name":"Paula Rochina","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","caption":"Paula Rochina"},"description":"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina"}]}},"autor_name":{"name":"Paula Rochina"},"featured_image":{"attachment_meta":{"width":1200,"height":630,"file":"2017\/02\/Sin-t\u00edtulo-1.png","sizes":{"thumbnail":{"file":"Sin-t\u00edtulo-1-345x180.png","width":345,"height":180,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-345x180.png"},"medium":{"file":"Sin-t\u00edtulo-1-175x92.png","width":175,"height":92,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-175x92.png"},"medium_large":{"file":"Sin-t\u00edtulo-1-768x403.png","width":768,"height":403,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-768x403.png"},"large":{"file":"Sin-t\u00edtulo-1-1024x538.png","width":1024,"height":538,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-1024x538.png"},"wysija-newsletters-max":{"file":"Sin-t\u00edtulo-1-600x315.png","width":600,"height":315,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-600x315.png"},"thumb-small":{"file":"Sin-t\u00edtulo-1-59x42.png","width":59,"height":42,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-59x42.png"},"thumb-standard":{"file":"Sin-t\u00edtulo-1-110x110.png","width":110,"height":110,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-110x110.png"},"thumb-medium":{"file":"Sin-t\u00edtulo-1-196x166.png","width":196,"height":166,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-196x166.png"},"thumb-large":{"file":"Sin-t\u00edtulo-1-283x190.png","width":283,"height":190,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-283x190.png"},"thumb-anteriores":{"file":"Sin-t\u00edtulo-1-230x163.png","width":230,"height":163,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-230x163.png"},"thumb-inverso":{"file":"Sin-t\u00edtulo-1-369x261.png","width":369,"height":261,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-369x261.png"},"thumb-cercano":{"file":"Sin-t\u00edtulo-1-650x200.png","width":650,"height":200,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-650x200.png"},"thumb-slider":{"file":"Sin-t\u00edtulo-1-574x430.png","width":574,"height":430,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-574x430.png"},"thumb-busqueda":{"file":"Sin-t\u00edtulo-1-580x375.png","width":580,"height":375,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-580x375.png"},"thumb-formacion-continua":{"file":"Sin-t\u00edtulo-1-440x336.png","width":440,"height":336,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-440x336.png"},"advps-thumb-one":{"file":"Sin-t\u00edtulo-1-600x220.png","width":600,"height":220,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2017\/02\/Sin-t\u00edtulo-1-600x220.png"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2531"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/89272"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2531"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2531\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2534"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}