HTML

 <html>

<cabeza>

<title>Dentro del título </title>

<estilo>

</estilo>

 <meta charset="utf-8">

</cabeza>

<cuerpo>

<h1>Título</h1>

 <ol><li><a href="#Necesidad-de-seguridad">Necesidad de seguridad </a></li>

 <li> <a href="#Tipos-de-seguridad">Tipos de seguridad </a></li>

 </ol>

 <h2>Subtítulo</h2>

<!-- ¡Esta imagen es una representación de la seguridad digital!-->

 <a href="https://icorp.com.mx/wp-content/uploads/2015/05/%C2%BFCuales-son-los-3-pilares-de-la-seguridad-informatica-scaled.webp"> <img src="https://icorp.com.mx/wp-content/uploads/2015/05/%C2%BFCuales-son-los-3-pilares-de-la-seguridad-informatica-scaled.webp" alt="Un candádo con números en código binario" width="300"></a>

 <p>Texto  </p>

<ol>

<li><strong>Grandes datos</strong>. Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con cantidades de datos más pequeñas y permitirá grandes mejoras en todos los ámbitos de la vida. Sin embargo, los usuarios a menudo facilitan datos personales sin darse cuenta de las implicaciones que ello podrá tener en su privacidad:<br>

Datos de usuario en las redes sociales, señales de los móviles, pagos con tarjeta</li>

<li><strong>Internet de las cosas</strong>. Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Este avance facilitará la interconexión entre personas y objetos y reducirá o eliminará las barreras de distancia y tiempo. Se conectarán a Internet muchas más cosas que personas, pero a la vez se incrementarán notablemente los riesgos informáticos, en comparación con los actuales.</li></ol>

Establecer un plan de seguridad

En esta continua evolución, debemos <em>minimizar los riesgos</em>. Si vamos a utilizar el ordenador en una red, tenemos que:

Saber utilizarlo (no usaremos a la ligera herramientas que no conoceremos, sobre todo en Internet).

Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus, <strong>ciberdelincuentes</strong> y páginas de contenido indeseado).

Aplique una serie de <strong>normas básicas de seguridad</strong> que rigen nuestra interacción con los otros usuarios de la red.

El primer paso para <strong>minimizar los riesgos</strong> es hacernos las tres preguntas necesarias al establecer un plan de seguridad:

<ul><li>¿A quién necesitamos proteger?</li>

<li>¿De qué es necesario protegerlo?</li>

<li>¿Con qué herramientas contamos para ello?</li></ul>

<p id="Comentario"><em>Esta primera parte del artículo, destaca la importancia de la seguridad informática para proteger hardware, software e información personal, especialmente ante el crecimiento del Big Data y el Internet de las Cosas, que traerán nuevos riesgos. Se enfatiza la necesidad de establecer estrategias de seguridad eficaces, basadas en el conocimiento de las herramientas, normas básicas y en identificar a quién proteger, de qué y con qué medios.</em></p>

<h2 id="Tipos-de-seguridad">2. Tipos de seguridad</h2>

<p>A lo largo de la unidad profundizaremos en el conocimiento de los distintos riesgos informáticos; ahora vamos a analizar cómo se clasifican, atendiendo a distintos criterios. </p>

<h3 id="Seguridad-activa-y-seguridad-pasiva" >Seguridad activa y seguridad pasiva</h3>

<p>De la misma forma que en el coche existen medidas de seguridad activa para evitar accidentes (los frenos, el sistema de control de estabilidad o ESP...) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente, asumiendo que éstos pueden ocurrir (airbag, cinturón de seguridad...), en la seguridad informática existe una clasificación similar.</p>

<p>Llamamos seguridad activa al conjunto de encaminadas a proteger el ordenador y su contenido (por ejemplo, usar acciones contraseñas seguras, tener actualizado un antivirus, etc.). Se trata de reducir las vulnerabilidades todo lo posible. <br>

La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.</p>

<!-- ¡Esta tabla trata los dos tipos de seguridad que existen!-->

<tabla>

<cabeza>

<tr>

<th>·Seguridad pasiva</th>

Seguridad activa

</tr>

</cabeza>

<cuerpo>

<tr>

<td>·Instalación de software de seguridad</td>

<td>·Copias de seguridad </td>

</tr>

</tbody>

<cuerpo>

<tr>

Contraseñas

<td>·Sistemas de alimentación ininterrumpida (SAI)</td>

</tr>

<tr>

Cifrado de datos

<td></td>

</tr>

<tr>

<td>·Certificados digitales</td>

<td></td>

</tr>

</tbody>

</tabla>

<h3 id="Seguridad-fisica-y-seguridad-logica">Seguridad física y seguridad lógica </h3>

<p><strong>La seguridad física</strong> trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones...), robos, sobrecargas eléctricas, etc. Este tipo de seguridad cobra especial importancia en el caso de los servidores de Internet o de una empresa.

La seguridad lógica complementa la física y trata de <strong>proteger el software</strong> y los datos de los usuarios. 

<h3>Seguridad de la persona y de los sistemas de información</h3>

Si tenemos en cuenta el factor humano, podemos clasificar la seguridad de la siguiente forma:<br>

Seguridad en los <strong>sistemas de información</strong> o amenazas a la máquina: consiste en la protección antes las amenazas a nuestro ordenador. <br>

Seguridad en la persona: consiste en la protección ante amenazas y fraudes a la persona, que es lo más importante (los daños a la máquina no dejan de ser daños materiales, pero los daños causados ​​a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida). </p>

<h3>Las leyes que nos protegen</h3>

<p class=" texto-leyes">Debemos tener presente que, en lo relativo a la seguridad informática, las leyes nos protegen: defienden nuestros derechos fundamentales, especialmente la intimidad de las personas físicas en relación con sus datos personales. Las dos leyes más destacadas son:

<strong>Ley Orgánica 1/1982</strong>, de 5 de mayo, de <em>protección civil</em> del derecho al honor, a la intimidad personal y familiar ya la propia imagen.

Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, que se desarrolla en el Real Decreto 1720/2007 y es supervisada por la Agencia Española de Protección de Datos. Se menciona, por ejemplo, en todos los carteles que indican zonas videovigiladas.

</p>

<img src="https://www.google.com/imgres?q=Seguridad%20f%C3%ADsica%20y%20seguridad%20l%C3%B3gica&imgurl=https%3A%2F%2Fcdn.goconqr.com%2Fuploads%2Fmedia%2Fimage%2F49584461%2Fdesktop_25aa833b-5607-4e4a-8c0d-5e27e1f1e872.png&imgrefurl=https%3A%2F%2Fw ww.goconqr.com%2Fmindmap%2F38770104%2Fla-seguridad-fisica-vs-la-seguridad-logica&docid=BVSNJyKOWr_xQM&tbnid=wGpBvHziIhXeI M&vet=12ahUKEwiiye-hqqKMAxU3QvEDHRmfH_4QM3oECGYQAA..i&w=1280&h=720&hcb=2&ved=2ahUKEwiiye-hqqKMAxU3QvEDHRmfH_4QM3oECGYQAA" alt="Seguridad en internet"width="300">

</cuerpo>

</html>

Comentarios

Entradas populares de este blog

PROCESSING

Que es un blog