Política de Cookies

El sitio web de la Universidad de Extremadura utiliza cookies propias y de terceros para realizar análisis de uso y medición del tráfico, así como permitir el correcto funcionamiento en redes sociales, y de este modo poder mejorar su experiencia de navegación.

Si desea configurar las cookies, pulse el botón Personalizar Cookies. También puede acceder a la configuración de cookies en cualquier momento desde el enlace correspondiente en el pie de página.

Para obtener más información sobre las cookies puede consultar la Política de cookies del sitio web de la Universidad de Extremadura.

Personalización de Cookies

El sitio web de la Universidad de Extremadura utiliza cookies propias y de terceros para realizar análisis de uso y medición del tráfico, así como permitir el correcto funcionamiento en redes sociales, y de este modo poder mejorar su experiencia de navegación.

Para obtener más información sobre las cookies puede consultar la Política de cookies del sitio web de la Universidad de Extremadura. También puede acceder a la configuración de cookies en cualquier momento desde el enlace correspondiente en el pie de página.

A continuación podrá configurar las cookies del sitio web según su finalidad:

  • Análisis estadístico

    En este sitio se utilizan cookies de terceros (Google Analytics) que permiten cuantificar el número de usuarios de forma anónima (nunca se obtendrán datos personales que permitan identificar al usuario) y así poder analizar la utilización que hacen los usuarios del nuestro servicio, a fin de mejorar la experiencia de navegación y ofrecer nuestros contenidos de manera óptima.

  • Redes sociales

    En este sitio web se utilizan cookies de terceros que permiten el correcto funcionamiento de algunas redes sociales (principalmente Youtube y Twitter) sin utilizar ningún dato personal del usuario.

Concienciación (Ciberconsejos)

Decálogo de ciberseguridad:

Siguiendo diferentes guías del CCN y de INCIBE, se ha preparado un decálogo de buenas prácticas de ciberseguridad. Conocer dichas prácticas e integrarlas en nuestros hábitos relativos al uso de la tecnología nos permitirá un uso más seguro de la misma tanto en el ámbito personal como laboral.

Contraseñas

Emplea contraseñas robustas (combinaciones de letras, números y símbolos) y únicas para los diferentes servicios. Habilita la autenticación en dos pasos (2FA) siempre que sea posible para una protección adicional. Si te resulta complicado gestionarlas, considera un gestor de contraseñas.

Bloqueo de sesión

Dejar tu ordenador o móvil sin vigilancia equivale a dejar tu oficina abierta. Bloquea tu pantalla con una contraseña o patrón cuando te ausentes, incluso por unos minutos. Evita que terceros accedan a información sensible.

Puesto de trabajo despejado o “mesas limpias”

La regla de “mesas limpias” asegura que la información sensible esté protegida y fuera del alcance de ojos curiosos. Evita dejar documentos confidenciales a la vista. Esta debe manejarse con discreción y almacenarse en lugares seguros.

Dispositivos extraíbles

Los pendrives y discos externos pueden ser una puerta de entrada para malware. Asegúrate de que estén autorizados por las políticas de la UEx para tu tipo de usuario y escanéalos con un antivirus antes de abrirlos.

Borrado y eliminación de información

La información tiene un ciclo de vida. Cuando finalice, no basta con eliminar archivos o tirarlos a la papelera. Asegúrate de utilizar métodos seguros para destruirla, ya sea a través de herramientas de borrado digital o trituradoras de papel para documentos físicos confidenciales.

Wifi

Usa conexiones seguras. Prioriza conectarte a Internet a través de redes privadas o los datos móviles de tu dispositivo. Acceder a redes Wi-Fi públicas sin las medidas de protección adecuadas con es peligroso y puede exponer tus datos.

Ingeniería social

Los ciberdelincuentes pueden intentar engañarte y manipularte con técnicas de ingería social. Utilizan fraudes tipo phishing (correos fraudulentos), vishing (llamadas falsas) y smishing (mensajes de texto maliciosos) que solicitan información personal o financiera. Aprende a identificar estas amenazas y actúa con precaución para evitarlas. Protégete.

Adjuntos correo electrónico

Desconfía de correos electrónicos con adjuntos o enlaces que no esperabas recibir. Verifica siempre el remitente antes de abrir cualquier archivo o hacer clic en un enlace sospechoso.

Aplicaciones

Revisa la política de aplicaciones de la UEx, y en caso de que fuera necesario y esté autorizado, descarga software o aplicaciones únicamente desde fuentes legítimas, páginas verificadas o markets oficiales. Esto reduce significativamente el riesgo de instalar programas maliciosos.

Políticas, normas y procedimientos internos

La UEx tiene políticas, normas y procedimientos específicos para la protección de sus activos digitales y para protegerse contra ciberataques. Familiarízate con ellas y sigue las instrucciones para garantizar un entorno digital seguro en tu trabajo.

Ciberconsejos y avisos de seguridad de INCIBE:

logo-incibe.png | CITOP-CV