Вы находитесь на странице: 1из 8

Crear el Guion y la maquetación para un OVI.

Presentado por:
Fredy Andrés Mora 1121887852

TUTOR:
Gustavo Eduardo Constain

Grupo: 301122_71

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAS - UNAD


DISEÑO DE SITIOS WEB
Marzo 2019
ACTIVIDAD FASE DE PLANEACIÓN Y ANÁLISIS

CURSO DISEÑOS DE SITIOS WEB- CÓD. 301122

FORMATO GUION SITIO WEB DEL OVI

Para el desarrollo de esta actividad seleccione el tema de la SEGURIDAD


INFORMÁTICA, a continuación, mencionare los aspectos más importantes para el
correcto desarrollo de la actividad.

1. Objetivos del OVI (describa mediante el registro de 1 objetivo general y tres


específicos para que se construye este OVI)

Objetivo general:

Se pretende plasmar en la página web información detallada acerca del tema SEGURIDAD
INFORMÁTICA.

Objetivo específico 1:

Identificar los aspectos fundamentales a cerca de la seguridad informática y como se aplica a


nuestra vida diaria.

Objetivo específico 2:

Recopilar información veraz y clara a cerca de la importancia de la seguridad informática.

Objetivo específico 3:

Modelar, estructurar y diseñar un modelo de página web agradable e intuitiva que motive al
usuario a explorarla de manera sencilla.
2. Contenido informativo del OVI por secciones (Replique el siguiente cuadro
de acuerdo al número de secciones que vaya a crear en el OVI)

Nombre de la sección que se creara en el OVI:

2.1 Objetivo de la sección: (Registre a continuación el objetivo que tiene


esta sección)

 Inicio: Este será el módulo que recibirá al usuario que visite nuestra
página web. Allí encontrara resumen de temas de noticias tomadas de
medios reales para brindar información.

 Concepto: En este módulo encontraremos una descripción detallada de la


seguridad informática.

 Amenazas: Enunciaremos las amenazas a las que nos vemos expuestos


de manera continua.

 Ataques: En este apartado veremos algunos ataques que vulnerar la


seguridad informática.

 Seguridad: En este módulo hablaremos a cerca de las técnicas que se


deben aplicar para garantizar una red segura o
2.2 Recursos de consulta que usara en la sección: (coloque el nombre del
material que usara para crear los contenidos de la sección y el enlace de
descarga de los mismos sean estos Texto, Imágenes, Audios o Vídeos)

https://www.google.com/search?q=seguridad+informatica&rlz=1C1GC
EU_esCO825CO825&source=lnms&tbm=isch&sa=X&ved=0ahUKEwin6f
T-8vDgAhVKzlkKHeXvDvEQ_AUIDigB&biw=1366&bih=657

Se incluirán varias imágenes sobre seguridad informática de la galería de Google


en diferentes partes de la pagina para hacerla más agradable.

2.3 Redacte un borrador del contenido de lectura en formato de texto


que tendrá la sección: (Sea este la presentación de la sección, el contenido
o ambos; redacte un borrador del texto que publicara como contenido en la
sección coloque un subtítulo para identificar si corresponde a la presentación
de la sección o el contenido de lectura de la sección)

Inicio: La seguridad informática establece una serie de normas que minimicen


los riegos en la información o infraestructura tecnológica. Estas normas incluyen
horarios de disponibilidad, restricciones a algunos lugares específicos,
autorizaciones, denegaciones, perfiles de usuarios, planes de emergencia,
protocolos y todo lo necesario que permite un buen nivel de seguridad.

Concepto: También se conoce bajo el concepto de Ciberseguridad, esta es un


área relacionada con la informática y la telemática que se encuentra enfocada en
realizar la protección de la infraestructura computacional, especialmente la
información que allí se almacena o que se transfiere a través de algunas redes
locales o de internet.

Amenazas: Existen infinidad de modos de clasificar un ataque y cada puede


recibir más de una clasificación; por ejemplo, el phishing puede robar contraseñas
a usuarios conectados de manera insegura a una red. Se plasmará más
información acerca de las amenazas, sus tipos.

Ataques: Algunos de los ataques más frecuentes se anunciarán a continuación:

- Ataques por petición: Se trata de la suplantación de una conversación,


donde un pirata informático copia los mensajes y los difunde con otros
usuarios.
- Ataques por denegación de Servicios: Se trata de un ataque donde el
pirata informático se encarga de saturar un servidor para que este no
responda a los comandos que se ejecuten en el. En internet puede lograrse
enviando muchas solicitudes desde varios equipos ocasionando que el
servidor no puede dar tantas respuestas a la vez.
- Ataques de diccionario: El pirata informático toma el usuario y como este
normalmente es publico entonces empieza a probar contraseñas de un
diccionario hasta lograr adivinarla.

Seguridad: Como actividad primordial para estar seguro en la red se recomienda


que se asignen claves difíciles de adivinar con una complejidad alta. Contar con
programas para la protección, firewall, antivirus y detector de intrusos. Así mismo
se recomienda que se codifique la información clasificada como de alta seguridad
para evitar que piratas informáticos puedan tener acceso a ella y hacerla publica
o utilizarla para fines delincuenciales.
MENÚ INICIO

MENÚ CONCEPTO
MENÚ AMENAZAS

MENÚ ATAQUES
MENÚ SEGURIDAD

Вам также может понравиться