{"id":5476,"date":"2024-07-18T09:44:45","date_gmt":"2024-07-18T07:44:45","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=5476"},"modified":"2024-10-02T09:07:59","modified_gmt":"2024-10-02T07:07:59","slug":"consejos-para-unas-vacaciones-sin-ciberataques","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2024\/07\/18\/consejos-para-unas-vacaciones-sin-ciberataques\/","title":{"rendered":"Consejos para unas vacaciones sin ciberataques"},"content":{"rendered":"\n<p>La preocupaci\u00f3n por la seguridad de nuestros datos y servicios TI crece notablemente cuando nos acercamos a periodos vacacionales, que son com\u00fanmente aprovechados por los delincuentes. Para minimizar los riesgos y dificultar que estos delincuentes logren sus objetivos, es crucial adoptar buenas pr\u00e1cticas de seguridad. Adoptando los siguientes cinco consejos, puedes reducir significativamente los riesgos de seguridad TI y proteger mejor tu informaci\u00f3n personal y profesional. La seguridad es un esfuerzo continuo y colectivo, y cada paso que tomamos para fortalecerla nos acerca a un entorno digital m\u00e1s seguro.<\/p>\n\n\n\n<!--more Contin\u00faa leyendo-->\n\n\n\n<p><em>Mant\u00e9n la alerta ante los fraudes<\/em><\/p>\n\n\n\n<p>Los riesgos m\u00e1s habituales a los que nos exponemos son el <em>phishing <\/em>y el <em>spoofing<\/em>. Por ello, es importante que, en cualquier comunicaci\u00f3n que realicemos (tanto en el \u00e1mbito personal, por ejemplo, para reservar nuestras vacaciones, como profesional), verifiquemos que no se trata de una estafa. Puedes aplicar, entre otras, las siguientes medidas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Escribir directamente la URL<\/strong> de la p\u00e1gina que queremos visitar, evitando hacer clic en enlaces, aunque parezcan provenir de fuentes confiables como la DGT y contengan datos nuestros. Con t\u00e9cnicas sofisticadas pueden suplantar la identidad de grandes empresas y organismos p\u00fablicos.<\/li>\n\n\n\n<li><strong>Pol\u00edtica de no confiar en nada<\/strong> (especialmente en lo que no hemos solicitado) y verificar siempre la autenticidad de las comunicaciones.<\/li>\n<\/ul>\n\n\n\n<p><em>Cuidado desde d\u00f3nde me conecto y a qu\u00e9<\/em><\/p>\n\n\n\n<p>Hay que tener mucho cuidado con las WiFis p\u00fablicas, especialmente con las gratuitas en zonas p\u00fablicas si no cuentan con una buena autenticaci\u00f3n. Si no queda m\u00e1s remedio que utilizarlas, es imprescindible usar una red VPN para cifrar nuestra conexi\u00f3n y proteger nuestros datos.<\/p>\n\n\n\n<p><em>Mant\u00e9n tus dispositivos actualizados<\/em><\/p>\n\n\n\n<p>Aseg\u00farate de que todos tus dispositivos (tel\u00e9fonos, tabletas, ordenadores) est\u00e9n actualizados con los \u00faltimos parches de seguridad y actualizaciones de software. Las actualizaciones corrigen vulnerabilidades que pueden ser explotadas por los atacantes.<\/p>\n\n\n\n<p>Adem\u00e1s, instala, si no lo tienes ya, el antivirus corporativo de la UA en su <strong>versi\u00f3n Home<\/strong> (<a href=\"https:\/\/si.ua.es\/es\/entorno-de-trabajo\/seguridad\/antivirus\/antivirus.html\">https:\/\/si.ua.es\/es\/entorno-de-trabajo\/seguridad\/antivirus\/antivirus.html<\/a>) en tus dispositivos personales. La universidad dispone de licencias disponibles para todos los miembros de la comunidad universitaria.<\/p>\n\n\n\n<p><em>Aseg\u00farate de tener activado el correo de recuperaci\u00f3n de contrase\u00f1a de UACloud<\/em><\/p>\n\n\n\n<p>En la Universidad puedes recuperar la clave de acceso si has configurado y validado una cuenta de correo electr\u00f3nico alternativo a la institucional.<\/p>\n\n\n\n<p>Comprueba en <strong>UACloud &gt; Mis Opciones &gt; General &gt; Correo Electr\u00f3nico Personal <\/strong>(<a href=\"https:\/\/cvnet.cpd.ua.es\/uaDatPer\/Gestion\/General?&amp;pIdOpc=62\">https:\/\/cvnet.cpd.ua.es\/uaDatPer\/Gestion\/General?&amp;pIdOpc=62<\/a>) si tienes validado un correo electr\u00f3nico alternativo para la recuperaci\u00f3n de la clave de acceso.<\/p>\n\n\n\n<p>Y, adem\u00e1s, aseg\u00farate de tener <strong>activa la autenticaci\u00f3n en 2 pasos<\/strong>: (<a href=\"https:\/\/cvnet.cpd.ua.es\/uadatper\/segundofactor\/Index?&amp;pIdOpc=1332\">https:\/\/cvnet.cpd.ua.es\/uadatper\/segundofactor\/Index?&amp;pIdOpc=1332<\/a>)<\/p>\n\n\n\n<p><em>Realiza copias de seguridad regularmente<\/em><\/p>\n\n\n\n<p>Haz copias de seguridad de tus datos de manera regular y gu\u00e1rdalas en un lugar seguro, preferiblemente en una ubicaci\u00f3n externa (por ejemplo, en un disco USB y mant\u00e9nlo desconectado cuando no est\u00e9 realizando la copia). Esto te permitir\u00e1 recuperar tu informaci\u00f3n en caso de un ataque de <em>ransomware<\/em>, fallos de hardware o errores humanos<\/p>\n\n\n\n<p>Adoptando estos cinco consejos, puedes disfrutar de tus vacaciones sin preocupaciones y con la confianza de que tus datos e informaci\u00f3n personal est\u00e1n protegidos.<\/p>\n\n\n\n<p>Recuerda que la seguridad es una responsabilidad compartida y que cada medida que tomamos contribuye a un entorno digital m\u00e1s seguro para todos.<\/p>\n\n\n\n<p><strong>\u00a1Ah! Y apaga el equipo de trabajo de la UA salvo causa justificada.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La preocupaci\u00f3n por la seguridad de nuestros datos y servicios TI crece notablemente cuando nos acercamos a periodos vacacionales, que son com\u00fanmente aprovechados por los delincuentes. Para minimizar los riesgos y dificultar que estos delincuentes logren sus objetivos, es crucial adoptar buenas pr\u00e1cticas de seguridad. Adoptando los siguientes cinco consejos, puedes reducir significativamente los riesgos &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2024\/07\/18\/consejos-para-unas-vacaciones-sin-ciberataques\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Consejos para unas vacaciones sin ciberataques&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5464],"tags":[488],"class_list":["post-5476","post","type-post","status-publish","format-standard","hentry","category-recomendaciones-y-guias","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/5476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=5476"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/5476\/revisions"}],"predecessor-version":[{"id":5506,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/5476\/revisions\/5506"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=5476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=5476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=5476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}