{name}
-Por {content.authors ? mapAuthors(content.authors) : 'Anónimo'}
-diff --git a/public/home/DER.png b/public/home/DER.png new file mode 100644 index 0000000..f94ab5f Binary files /dev/null and b/public/home/DER.png differ diff --git a/public/home/background.mp4 b/public/home/background.mp4 new file mode 100644 index 0000000..ddae023 Binary files /dev/null and b/public/home/background.mp4 differ diff --git a/src/app/abc/_data.tsx b/src/app/abc/_data.tsx index 8d87e20..fbd0e99 100644 --- a/src/app/abc/_data.tsx +++ b/src/app/abc/_data.tsx @@ -5,22 +5,22 @@ export const subtopics = [ title: 'sobre la temática', details: [{ q: '¿qué es la ciberseguridad?', - a: ['Lorem ipsum dolor sit amet consectetur adipisicing elit. Minima, eligendi.'] + a: ['La ciberseguridad se centra en la protección de sistemas, redes y datos contra amenazas cibernéticas. Su objetivo es proteger la confidencialidad, integridad y disponibilidad de la información y los recursos digitales contra distintos tipos de amenazas como pueden ser ataques de malware, phishing, ingeniería social, etc. Ante la creciente dependencia de las intermediaciones tecnológicas que atraviesan toda la vida diaria, tanto en el sector privado como estatal, la ciberseguridad es esencial para protegerse contra estas amenazas y mantener la confianza en la seguridad de sus datos y sistemas.'] }, { - q: '¿qué es la ciberreciliencia?', - a: ['Lorem ipsum dolor sit amet consectetur adipisicing elit. Minima, eligendi.'] + q: '¿qué es la ciberresiliencia?', + a: ['La ciberresiliencia es la capacidad de una organización, estatal o privada, de prevenir, adaptarse y recuperarse de ciberataques, fallas tecnológicas u otras amenazas cibernéticas. Implica una combinación de estrategias, procesos y tecnologías orientados a minimizar el impacto de las interrupciones cibernéticas y garantizar la rápida recuperación. Para esto es clave que las organizaciones cuentes con protocolos de diversificación de sistemas y datos, seguridad proactiva, respuesta y recuperación rápida ante incidentes, etc. Si bien la ciberresiliencia reconoce que es casi imposible evitar por completo los ciberataques, se busca garantizar que una organización pueda contener y recuperarse, con la menor impacto para el usuario posible, en caso de un incidente cibernético.'] }, { q: '¿nuestros datos están seguros?', - a: ['Lorem ipsum dolor sit amet consectetur adipisicing elit. Minima, eligendi.'] + a: ['Nuestros datos personales nos identifican, nos individualizan en la masa social. La realidad nos muestra que los organismos estatales sufren de manera continua filtraciones de datos, ataques cibernéticos, secuestros de información, etc., en los cuales nuestros datos personales se filtran de manera masiva, quedando a merced de quien pueda o quiera comprarlos o utilizarlos de cualquier manera, muchas veces delictivas. Lo que mas preocupa es que ante este escenario preocupante, el estado se muestra inactivo, sin invertir lo necesario en seguridad informática. El estado debería garantizar los estándaresde seguridad informática necesarios, cumpliendo con la ley vigente, para garantizar nuestros derechosfundamentales a la privacidad, intimidad y autodeterminación informativa. Enterate mas sobre el tema en la entrevista.'] }] }, { title: 'sobre el proyecto', details: [{ q: '¿qué es una vulnerabilidad informática?', - a: ['Lorem ipsum dolor sit amet consectetur adipisicing elit. Minima, eligendi.'] + a: ['Una vulnerabilidad informática es una debilidad o fallo en un sistema de software, hardware o en las prácticas de seguridad de una organización que puede darse de diversas formas como errores de programación, debilidades en sistemas operativos, falta de actualizaciones de seguridad, contraseñas débiles, etc. Estas fallas o debilidades suelen ser aprovechadas por individuos malintencionados para comprometer la integridad, confidencialidad o disponibilidad de los datos, información y recursos de un sistema. La gestión de vulnerabilidades es una parte fundamental de la ciberseguridad, es fundamental que las organizaciones tomen medidas para identificar, remediar y prevenir vulnerabilidades en sus sistemas, como la aplicación de parches y actualizaciones de seguridad, la configuración adecuada de sistemas y redes, la educación en seguridad para el personal y la implementación de políticas de seguridad sólidas.'] }] }, ] diff --git a/src/app/abc/components/Subtopic.tsx b/src/app/abc/components/Subtopic.tsx index 49526e1..7ee4dab 100644 --- a/src/app/abc/components/Subtopic.tsx +++ b/src/app/abc/components/Subtopic.tsx @@ -7,7 +7,7 @@ const Subtopic = ({ subtopic }: { subtopic: SubtopicIF }) => {
AMPARO
- Presentamos un amparo colectivo solicitando el pronunciamiento de inconstitucionalidad de la DA 431/2020 y de determinados artículos de Ley de Datos Personales y solicitando se dicte una medida cautelar que ordena la suspensión de lo que disponen. + Presentamos un amparo colectivo contra el Estado solicitando el pronunciamiento de inconstitucionalidad de la DA 431/2020 y de determinados artículos de Ley de Datos Personales (art. 5, inc. 2 ap. b - ley 25.326), y solicitando se dicte una medida cautelar que ordena la suspensión de lo que disponen. Estas normas habilitan la transferencia de los datos personales de los ciudadanos entre todas las dependencias de la Administración pública, sin contar con el consentimiento expreso de sus titulares para su tratamiento para evitar la transferencia y el mal uso de nuestros datos personales.
-TE CONTAMOS QUIÉNES SON Y CUÁL ES SU HISTORIA
diff --git a/src/app/casos/components/HowToReport.tsx b/src/app/casos/components/HowToReport.tsx index db011e8..0172e5e 100644 --- a/src/app/casos/components/HowToReport.tsx +++ b/src/app/casos/components/HowToReport.tsx @@ -12,7 +12,7 @@ const HowToReport = () => {La Fundación Via Libre recibe informes sobre fallos en aplicaciones que puedan afectar los derechos de las personas, especialmente la seguridad de sus datos personales. Si encuentras vulnerabilidades, como la posibilidad de extracción o modificación no autorizada de datos, o identificas versiones obsoletas o inseguras de software, este es el lugar para informarlo.
-+
Todos los esfuerzos técnicos son importantes para conservar datos personales a través de los reportes realizados
- + ¿CÓMO REPORTAR?TE CONTAMOS QUIÉNES SON Y CUÁL ES SU HISTORIA
diff --git a/src/app/components/LandingFlourish.tsx b/src/app/components/LandingFlourish.tsx new file mode 100644 index 0000000..f893f14 --- /dev/null +++ b/src/app/components/LandingFlourish.tsx @@ -0,0 +1,21 @@ +import Image from "next/image" + +const LandingFlourish = () => { + return ( + + ) +} +export default LandingFlourish \ No newline at end of file diff --git a/src/app/components/SiteMapFooter.tsx b/src/app/components/SiteMapFooter.tsx index 191d084..a9c8476 100644 --- a/src/app/components/SiteMapFooter.tsx +++ b/src/app/components/SiteMapFooter.tsx @@ -7,7 +7,7 @@ const SiteMapFooter = () => { return (Un proyecto de
+Un proyecto de
No hay artículos relacionados
+ } +Por {content.authors ? mapAuthors(content.authors) : 'Anónimo'}
-