-
Notifications
You must be signed in to change notification settings - Fork 0
/
index.html
246 lines (232 loc) · 10.4 KB
/
index.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
<!DOCTYPE HTML>
<html>
<head>
<title>Bienvenido a Cybersecutiry Essentials - P@u_Momets</title>
<meta charset="utf-8" />
<meta name="viewport" content="width=device-width, initial-scale=1, user-scalable=no" />
<link rel="stylesheet" href="assets/css/main.css" />
<link rel="shortcut icon" href="images/logo.jpg" type="image/x-icon">
<noscript><link rel="stylesheet" href="assets/css/noscript.css" /></noscript>
</head>
<body class="is-preload">
<!-- Header -->
<video autoplay muted id="myVideo">
<source src="assets/css/images/Laptop.mp4" type="video/mp4">
Your browser does not support HTML5 video.
</video>
<a href="/" class="button smallfloat">Inicio</a>
<section id="header">
<header>
<h1>Cybersecutiry Essentials.</h1>
<p>
Al finalizar este curso, estará en condiciones de:
<ul>
<ol> Describir las características de los delincuentes y héroes del ámbito de la ciberseguridad. </ol>
<ol> Describir los principios de confidencialidad, integridad y disponibilidad que se relacionan con los estados de datos y las contramedidas de ciberseguridad. </ol>
<ol> Describir las tácticas, las técnicas y los procedimientos utilizados por los delincuentes cibernéticos. </ol>
<ol> Describir cómo las tecnologías, los productos y los procedimientos se utilizan para proteger la confidencialidad, garantizar la integridad. </ol>
<ol> Describir cómo las tecnologías, los productos y los procedimientos proporcionan alta disponibilidad. </ol>
<ol> Explicar la forma en que los profesionales de la ciberseguridad utilizan las tecnologías, los procesos y los procedimientos para defender todos los componentes de la red. </ol>
<ol> Explicar el propósito de las leyes relacionadas con la ciberseguridad. </ol>
</ul>
</p>
</header>
<footer>
<a href="#banner" class="button style2 scrolly-middle">Continuar</a>
</footer>
</section>
<!-- Banner -->
<section id="banner">
<header>
<h2>Acerca del curso:</h2>
</header>
<p>
Este curso se encuentra expedido por la NetAcademy de Cisco, gracias al profesor Rafael del Alonso de Avellaneda, mi partner para la realización de esta introducción. Contenidos:
<ul>
<ol> -La ciberseguridad.</ol>
<ol> -El cubo de destrezas de ciberseguridad</ol>
<ol> -Amenazas, vulnerabilidades y ataques a la ciberseguridad</ol>
<ol> -El arte de los secretos de protección</ol>
<ol> -El arte de garantizar la integridad</ol>
<ol> -El universo de los cinco nueves</ol>
...
</ul>
</p>
<footer>
<a href="#first" class="button style2 scrolly">Ir al primer módulo</a>
</footer>
</section>
<!-- Cap. 1 -->
<article id="first" class="container box style1 right">
<a href="cybersecurityEssentials/cap1.html" class="image fit"><img src="images/ciberseguridad.jpg" alt="" /></a>
<div class="inner">
<a href="cybersecurityEssentials/cap1.html">
<header>
<h2>La ciberseguridad</h2>
</header>
<p>El panorama de la ciberseguridad.</p>
</a>
</div>
</article>
<!-- Cap. 2 -->
<article class="container box style1 left">
<a href="cybersecurityEssentials/cap2.html" class="image fit"><img src="images/pic02.1.jpg" alt="" /></a>
<div class="inner">
<a href="cybersecurityEssentials/cap2.html">
<header>
<h2>El cubo de destrezas de ciberseguridad.</h2>
</header>
<p>
El término "hechicero" es una etiqueta que describe a los profesionales en ciberseguridad que protegen el mundo cibernético.
</p>
</a>
</div>
</article>
<!-- Cap. 3 -->
<article class="container box style2">
<a href="cybersecurityEssentials/cap3.html">
<header>
<h2>Amenazas, vulnerabilidades y ataques a la ciberseguridad.</h2>
<p>
Las amenazas, las vulnerabilidades y los ataques son el objetivo central de los paladines de ciberseguridad. Una amenaza a la ciberseguridad es la posibilidad de que ocurra un evento nocivo, como un ataque. Una vulnerabilidad es una debilidad que hace que un objetivo sea susceptible a un ataque.
</p>
</header>
</a>
<div class="inner gallery">
<div class="row gtr-0">
<div class="col-3 col-12-mobile"><a href="images/fulls/01.jpg" class="image fit"><img src="images/thumbs/01.jpg" alt="" title="Malware" /></a></div>
<div class="col-3 col-12-mobile"><a href="images/fulls/02.jpg" class="image fit"><img src="images/thumbs/02.jpg" alt="" title="Virus, gusayo y troyano" /></a></div>
<div class="col-3 col-12-mobile"><a href="images/fulls/03.jpg" class="image fit"><img src="images/thumbs/03.jpg" alt="" title="Bomba lógica" /></a></div>
<div class="col-3 col-12-mobile"><a href="images/fulls/04.jpg" class="image fit"><img src="images/thumbs/04.jpg" alt="" title="Rootkits" /></a></div>
</div>
</div>
</article>
<!-- Cap. 4 -->
<article class="container box style1 right">
<a href="cybersecurityEssentials/cap4.html" class="image fit"><img src="images/pic02.2.jpg" alt="" /></a>
<div class="inner">
<a href="cybersecurityEssentials/cap2.html">
<header>
<h2>El arte de proteger los secretos.</h2>
</header>
<p>
La criptología es la ciencia de generar y descifrar códigos secretos. La criptografía consta del desarrollo y el uso de códigos.
</p>
</a>
</div>
</article>
<!-- Cap. 5 -->
<article id="first" class="container box style1 right">
<a href="cybersecurityEssentials/cap5.html" class="image fit"><img src="images/pic03.jpg" alt="" /></a>
<div class="inner">
<a href="cybersecurityEssentials/cap5.html">
<header>
<h2>El arte de garantizar la integridad</h2>
</header>
<p>
La integridad garantiza que nada ni nadie modifique los datos y que estos sean confiables durante su ciclo de vida completo.
La integridad de los datos es un componente fundamental para el diseño, la implementación y el uso de cualquier sistema que almacene, procese o transmita datos...
</p>
</a>
</div>
</article>
<!-- Cap. 6 -->
<article class="container box style1 left">
<a href="cybersecurityEssentials/cap6.html" class="image fit"><img src="images/altaDisponibilidad.png" alt="" /></a>
<div class="inner">
<a href="cybersecurityEssentials/cap6.html">
<header>
<h2>El reino de los cinco nueves.</h2>
</header>
<p>
Las organizaciones que desean maximizar la disponibilidad de sus sistemas y datos pueden adoptar medidas extraordinarias para minimizar o eliminar la pérdida de datos.
El objetivo es minimizar el tiempo de inactividad de los procesos críticos. Si los empleados no pueden realizar sus tareas regulares, la organización está en riesgo de perder ingresos.
</p>
</a>
</div>
</article>
<!-- Cap. 7 -->
<article id="first" class="container box style1 right">
<a href="cybersecurityEssentials/cap7.html" class="image fit"><img src="images/pic02.1.jpg" alt="" /></a>
<div class="inner">
<a href="cybersecurityEssentials/cap7.html">
<header>
<h2>Protección del reino.</h2>
</header>
<p>
La protección del reino es un proceso continuo para proteger la infraestructura de red de una organización. Requiere que las personas permanezcan constantemente alerta a las amenazas contra el reino y adopten medidas para evitar cualquier riesgo
</p>
</a>
</div>
</article>
<!-- Cap. 8 -->
<article class="container box style1 left">
<a href="cybersecurityEssentials/cap8.html" class="image fit"><img src="cybersecurityEssentials/images/pic01.1.jpg" alt="" /></a>
<div class="inner">
<a href="cybersecurityEssentials/cap8.html">
<header>
<h2>Uniéndose al orden de los héroes cibernéticos.</h2>
</header>
<p>
El avance de la tecnología produjo varios dispositivos que se usan en la sociedad diariamente para interconectar el mundo. Esta creciente conectividad, sin embargo, produce mayor riesgo de robo, fraude y abuso en la infraestructura tecnológica.
</p>
</a>
</div>
</article>
<!-- Contact -->
<article class="container box style3">
<header>
<h2>Contácto</h2>
<p>¿Algo qué decirme? Envíame un mensaje o por WhatsApp.</p>
</header>
<form method="post" action="mailto:paeste95.pb@gmail.com">
<div class="row gtr-50">
<div class="col-6 col-12-mobile"><input type="text" class="text" name="name" placeholder="Name" /></div>
<div class="col-6 col-12-mobile"><input type="text" class="text" name="email" placeholder="Email" /></div>
<div class="col-12">
<textarea name="message" placeholder="Message"></textarea>
</div>
<div class="col-12">
<ul class="actions">
<li><input type="submit" value="Send Message" /></li>
</ul>
</div>
</div>
</form>
</article>
<section id="footer">
<ul class="icons">
<li><a href="https://www.netacad.com/portal/learning" target="_blank" class="icon fa-code"><span class="label">NetAcademy</span></a></li>
<li><a href="https://api.whatsapp.com/send?phone=34667332151&text=Hola!" target="_blank" class="icon fa-whatsapp"><span class="label">WhatsApp</span></a></li>
<li><a href="https://github.com/chunche95" target="_blank" class="icon fa-github"><span class="label">GitHub</span></a></li>
<li><a href="https://es.linkedin.com/in/paulinoestebanbr" target="_blank" class="icon fa-linkedin"><span class="label">LinkedIn</span></a></li>
</ul>
<div class="copyright">
<ul class="menu">
<li>Human Computing 3.0.® - All rights reserved.</li><li>Design: <a href="https://github.com/chunche95">Pauchino09.</a></li>
</ul>
</div>
</section>
<!-- Scripts -->
<script>
var video = document.getElementById("myVideo");
var btn = document.getElementById("myBtn");
function myFunction() {
if (video.paused) {
video.play();
btn.innerHTML = "Pause";
} else {
video.pause();
btn.innerHTML = "Play";
}
}
</script>
<script src="assets/js/jquery.min.js"></script>
<script src="assets/js/jquery.scrolly.min.js"></script>
<script src="assets/js/jquery.poptrox.min.js"></script>
<script src="assets/js/browser.min.js"></script>
<script src="assets/js/breakpoints.min.js"></script>
<script src="assets/js/util.js"></script>
<script src="assets/js/main.js"></script>
</body>
</html>