{"id":3504,"date":"2014-06-16T13:19:22","date_gmt":"2014-06-16T11:19:22","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=3504"},"modified":"2014-06-17T13:30:33","modified_gmt":"2014-06-17T11:30:33","slug":"gestion-y-uso-de-dispositivos-moviles-en-administraciones-publicas","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2014\/06\/16\/gestion-y-uso-de-dispositivos-moviles-en-administraciones-publicas\/","title":{"rendered":"Gesti\u00f3n y uso de dispositivos m\u00f3viles en administraciones p\u00fablicas"},"content":{"rendered":"<p>El <a title=\"Centro Criptol\u00f3gico Nacional\" href=\"https:\/\/www.ccn-cert.cni.es\/\" target=\"_blank\">Centro Criptol\u00f3gico Nacional<\/a> ha editado la Gu\u00eda de seguridad (CCN-STIC 827) <a title=\"Gu\u00eda para el uso y gesti\u00f3n de dispositivos m\u00f3viles\" href=\"https:\/\/www.ccn-cert.cni.es\/publico\/seriesCCN-STIC\/series\/800-Esquema_Nacional_de_Seguridad\/827-Gestion_dispositivos_moviles_ENS\/827-Gestion_dispositivos_moviles_ENS-may14.pdf\" target=\"_blank\"><strong>&#8220;Esquema Nacional de Seguridad &#8211; Gesti\u00f3n y uso de dispositivos m\u00f3viles&#8221;<\/strong><\/a> (64 pp., PDF, 1077 KB).<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/www.ccn-cert.cni.es\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3505\" style=\"border: 0px none\" alt=\"CCN-CERT\" src=\"https:\/\/blogs.ua.es\/si\/files\/2014\/06\/logo.gif\" width=\"181\" height=\"85\" \/><\/a><\/p>\n<p>\u00abEl objetivo de esta Gu\u00eda es ayudar a los organismos en la gesti\u00f3n segura de los dispositivos m\u00f3viles desplegados en la organizaci\u00f3n o que puedan ser usados para acceder a recursos, informaciones o servicios de la organizaci\u00f3n. Incluye, por tanto, a los dispositivos m\u00f3viles propiedad de la organizaci\u00f3n, como aquellos otros, propiedad de los usuarios (comportamiento conocido como BYOD), y en ambos casos para el desempe\u00f1o total o parcial de las labores de los usuarios en relaci\u00f3n con sus competencias profesionales en el seno del organismo de que se trate.\u00bb<\/p>\n<p>Se presta especial atenci\u00f3n a los riesgos derivados de la movilidad, el uso de dispositivos no-confiables, el uso de redes inseguras, el uso de aplicaciones no-confiables, la interconexi\u00f3n con otros sistemas, el uso de contenidos no-confiables y el uso de servicios de localizaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Centro Criptol\u00f3gico Nacional ha editado la Gu\u00eda de seguridad (CCN-STIC 827) &#8220;Esquema Nacional de Seguridad &#8211; Gesti\u00f3n y uso de dispositivos m\u00f3viles&#8221; (64 pp., PDF, 1077 KB). \u00abEl objetivo de esta Gu\u00eda es ayudar a los organismos en la gesti\u00f3n segura de los dispositivos m\u00f3viles desplegados en la organizaci\u00f3n o que puedan ser usados &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2014\/06\/16\/gestion-y-uso-de-dispositivos-moviles-en-administraciones-publicas\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Gesti\u00f3n y uso de dispositivos m\u00f3viles en administraciones p\u00fablicas&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5464],"tags":[848,488],"class_list":["post-3504","post","type-post","status-publish","format-standard","hentry","category-recomendaciones-y-guias","tag-moviles","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=3504"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3504\/revisions"}],"predecessor-version":[{"id":3508,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3504\/revisions\/3508"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=3504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=3504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=3504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}