-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathciberseguridad.html
111 lines (109 loc) · 5.5 KB
/
ciberseguridad.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
<!doctype html>
<html lang="es">
<head>
<title>librerias de apoyo</title>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1, shrink-to-fit=no">
<meta description="sitio web relacionado con librerias de apoyo"/>
<link rel="stylesheet" href="css/normalize.css">
<link rel="stylesheet" type="text/css" href="bootstrap/css/bootstrap.css">
<link rel="stylesheet" type="text/css" href="css/estilo.css">
<link rel="stylesheet" href="css/normalize.css">
<script type="text/javascript" src="js/modernizr-custom.js"></script>
<script type="text/javascript" src="js/prefixfree.min.js"></script>
<script type="text/javascript" src="js/jquery-3.4.1.js"></script>
<script src="https://cdnjs.cloudflare.com/ajax/libs/popper.js/1.14.7/umd/popper.min.js" integrity="sha384-UO2eT0CpHqdSJQ6hJty5KVphtPhzWj9WO1clHTMGa3JDZwrnQq4sF86dIHNDz0W1" crossorigin="anonymous"></script>
<script type="text/javascript" src="bootstrap/js/bootstrap.js"></script>
</head>
<body>
<header>
<div class="container text-center">
<img class="img-fluid" id="image-top" src="multimedia/image-1.jpg">
</div>
</header>
<main>
<div class="container-fluid">
<h1 class="text-center">Seguridad informática, ciberseguridad o seguridad de las tecnologías de la información
</h1>
<div class="row">
<div id="menu-lateral" class="col-12 col-sm-3 col-md-4">
<nav id="nav" class="nav flex-column sticky-top nav-pills">
<a class="nav-link" href="index.html">Inicio</a>
<a class="nav-link" href="conceptos-basicos.html">7 Conceptos básicos</a>
<a class="nav-link active" href="ciberseguridad.html">Ciberseguridad</a>
<a class="nav-link" href="fundamentos.html">Fundamentos de la seguridad informatica - Unad</a>
<a class="nav-link" href="seguridad informatica.html">Seguridad Informatica - Unad</a>
<a class="nav-link" href="autor.html">Autor</a>
</nav>
</div>
<div id="contenido" class="col-12 col-sm-9 col-md-8">
<p>
es el ámbito que tiene que ver con la protección de la infraestructura informática y/o telemática y toda la información contenida en ella. Dentro de esta área se incluyen: cualquier tipo de software como bases de datos o archivos, hardware, redes de ordenadores y aquello que conlleve información confidencial en un medio informático. <br><br>
<img src="multimedia/seguridad-informatica.png" class="img-thumbnail">
<br><br>
<strong>Amenazas</strong> <br>
Para conseguir un sistema de información seguro y confiable se establecen una serie de estándares, protocolos, métodos, reglas y técnicas. Sin embargo, existen amenazas que deben tenerse en cuenta:
<br><br>
<strong>Usuarios</strong> <br>
Se considera la causa del mayor problema ligado a la seguridad de un sistema informático. Es así porque con sus acciones podrían ocasionar graves consecuencias.
Programas maliciosos
Conocidos como malware son destinados a perjudicar un ordenador cuando se instala o hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un spyware.
<br><br>
<strong>Errores de programación</strong> <br>
Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver como un riesgo evitando que los sistemas operativos y aplicaciones estén sin actualizar.
<br><br>
<strong>Intrusos</strong> <br>
Cuando personas que no están autorizadas acceden a programas o datos que no deberían, como es el caso de los hackers.
<br><br>
<strong>Siniestro</strong> <br>
También se puede perder o deteriorar material informático por una mala manipulación o mala intención. Aquí entrarían situaciones como robo, incendio o inundación.
<br><br>
<strong>Fallos electrónicos</strong> <br>
Un sistema informático en general puede verse afectado por problemas del suministro eléctrico o por errores lógicos como cualquier otro dispositivo que no es perfecto.
<br><br>
<strong>Catástrofes naturales</strong> <br>
Rayos, terremotos, inundaciones… <br>
Según el efecto que produce alguna de las anteriores amenazas se distingue entre:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas.
Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información…
Robo de dinero o estafas.
<br><br>
<img src="multimedia/seguridad-informatica-2.png" class="img-thumbnail">
</p>
</div>
</div>
</div>
</main>
<footer>
<div class="row">
<div class="col-5">
<span>Siguenos en</span>
<div class="row">
<div class="col-3">
<a target="_blank" href="https://twitter.com/UniversidadUNAD/">
<img src="multimedia/twitter.png" class="redes-sociales">
</a>
</div>
<div class="col-3">
<a target="_blank" href="https://www.facebook.com/UniversidadUNAD/">
<img src="multimedia/facebook.png" class="redes-sociales">
</a>
</div>
<div class="col-3">
<a target="_blank" href="https://www.instagram.com/universidadunad/">
<img src="multimedia/instagram.jpg" class="redes-sociales">
</a>
</div>
<div class="col-3">
<a target="_blank" href="https://www.youtube.com/user/universidadunad/">
<img src="multimedia/youtube.png" class="redes-sociales">
</a>
</div>
</div>
</div>
</div>
</footer>
</body>
</html>