diff --git a/src/app/abc/_data.tsx b/src/app/abc/_data.tsx index 87b6abc..0a13d4d 100644 --- a/src/app/abc/_data.tsx +++ b/src/app/abc/_data.tsx @@ -5,22 +5,26 @@ export const subtopics = [ title: 'sobre la temática', details: [{ q: '¿qué es la ciberseguridad?', - a: ['La ciberseguridad se centra en la protección de sistemas, redes y datos contra amenazas cibernéticas. Su objetivo es proteger la confidencialidad, integridad y disponibilidad de la información y los recursos digitales contra distintos tipos de amenazas como pueden ser ataques de malware, phishing, ingeniería social, etc. Ante la creciente dependencia de las intermediaciones tecnológicas que atraviesan toda la vida diaria, tanto en el sector privado como estatal, la ciberseguridad es esencial para protegerse contra estas amenazas y mantener la confianza en la seguridad de sus datos y sistemas.'] + a: ['La ciberseguridad se centra en la protección de sistemas, redes y datos contra amenazas cibernéticas. Su objetivo es proteger la confidencialidad, integridad y disponibilidad de la información y los recursos digitales contra distintos tipos de amenazas como pueden ser ataques de malware, phishing, ingeniería social, etc. Ante la creciente dependencia de las intermediaciones tecnológicas que atraviesan toda la vida diaria, tanto en el sector privado como estatal, la ciberseguridad es esencial para protegerse contra estas amenazas y mantener la confianza en la seguridad de sus datos y sistemas.'], + videoKey: '7neHhi_cpsc' }, { q: '¿qué es la ciberresiliencia?', - a: ['La ciberresiliencia es la capacidad de una organización, estatal o privada, de prevenir, adaptarse y recuperarse de ciberataques, fallas tecnológicas u otras amenazas cibernéticas. Implica una combinación de estrategias, procesos y tecnologías orientados a minimizar el impacto de las interrupciones cibernéticas y garantizar la rápida recuperación. Para esto es clave que las organizaciones cuentes con protocolos de diversificación de sistemas y datos, seguridad proactiva, respuesta y recuperación rápida ante incidentes, etc. Si bien la ciberresiliencia reconoce que es casi imposible evitar por completo los ciberataques, se busca garantizar que una organización pueda contener y recuperarse, con la menor impacto para el usuario posible, en caso de un incidente cibernético.'] + a: ['La ciberresiliencia es la capacidad de una organización, estatal o privada, de prevenir, adaptarse y recuperarse de ciberataques, fallas tecnológicas u otras amenazas cibernéticas. Implica una combinación de estrategias, procesos y tecnologías orientados a minimizar el impacto de las interrupciones cibernéticas y garantizar la rápida recuperación. Para esto es clave que las organizaciones cuentes con protocolos de diversificación de sistemas y datos, seguridad proactiva, respuesta y recuperación rápida ante incidentes, etc. Si bien la ciberresiliencia reconoce que es casi imposible evitar por completo los ciberataques, se busca garantizar que una organización pueda contener y recuperarse, con la menor impacto para el usuario posible, en caso de un incidente cibernético.'], + videoKey: 'dF2jmBf8Tko' }, { q: '¿nuestros datos están seguros?', - a: ['Nuestros datos personales nos identifican, nos individualizan en la masa social. La realidad nos muestra que los organismos estatales sufren de manera continua filtraciones de datos, ataques cibernéticos, secuestros de información, etc., en los cuales nuestros datos personales se filtran de manera masiva, quedando a merced de quien pueda o quiera comprarlos o utilizarlos de cualquier manera, muchas veces delictivas. Lo que mas preocupa es que ante este escenario preocupante, el estado se muestra inactivo, sin invertir lo necesario en seguridad informática. El estado debería garantizar los estándaresde seguridad informática necesarios, cumpliendo con la ley vigente, para garantizar nuestros derechosfundamentales a la privacidad, intimidad y autodeterminación informativa. Enterate mas sobre el tema en la entrevista.'] + a: ['Nuestros datos personales nos identifican, nos individualizan en la masa social. La realidad nos muestra que los organismos estatales sufren de manera continua filtraciones de datos, ataques cibernéticos, secuestros de información, etc., en los cuales nuestros datos personales se filtran de manera masiva, quedando a merced de quien pueda o quiera comprarlos o utilizarlos de cualquier manera, muchas veces delictivas. Lo que mas preocupa es que ante este escenario preocupante, el estado se muestra inactivo, sin invertir lo necesario en seguridad informática. El estado debería garantizar los estándaresde seguridad informática necesarios, cumpliendo con la ley vigente, para garantizar nuestros derechosfundamentales a la privacidad, intimidad y autodeterminación informativa. Enterate mas sobre el tema en la entrevista.'], + videoKey: 'FIMkE6u9pqs' }] }, { title: 'sobre el proyecto', details: [{ q: '¿qué es una vulnerabilidad informática?', - a: ['Una vulnerabilidad informática es una debilidad o fallo en un sistema de software, hardware o en las prácticas de seguridad de una organización que puede darse de diversas formas como errores de programación, debilidades en sistemas operativos, falta de actualizaciones de seguridad, contraseñas débiles, etc. Estas fallas o debilidades suelen ser aprovechadas por individuos malintencionados para comprometer la integridad, confidencialidad o disponibilidad de los datos, información y recursos de un sistema. La gestión de vulnerabilidades es una parte fundamental de la ciberseguridad, es fundamental que las organizaciones tomen medidas para identificar, remediar y prevenir vulnerabilidades en sus sistemas, como la aplicación de parches y actualizaciones de seguridad, la configuración adecuada de sistemas y redes, la educación en seguridad para el personal y la implementación de políticas de seguridad sólidas.'] + a: ['Una vulnerabilidad informática es una debilidad o fallo en un sistema de software, hardware o en las prácticas de seguridad de una organización que puede darse de diversas formas como errores de programación, debilidades en sistemas operativos, falta de actualizaciones de seguridad, contraseñas débiles, etc. Estas fallas o debilidades suelen ser aprovechadas por individuos malintencionados para comprometer la integridad, confidencialidad o disponibilidad de los datos, información y recursos de un sistema. La gestión de vulnerabilidades es una parte fundamental de la ciberseguridad, es fundamental que las organizaciones tomen medidas para identificar, remediar y prevenir vulnerabilidades en sus sistemas, como la aplicación de parches y actualizaciones de seguridad, la configuración adecuada de sistemas y redes, la educación en seguridad para el personal y la implementación de políticas de seguridad sólidas.'], + videoKey: 'c5uOX2G2NGw' }] }, ] diff --git a/src/app/abc/components/Subtopic.tsx b/src/app/abc/components/Subtopic.tsx index 7ee4dab..943b2c8 100644 --- a/src/app/abc/components/Subtopic.tsx +++ b/src/app/abc/components/Subtopic.tsx @@ -1,3 +1,4 @@ +import SubtopicVideo from "./SubtopicVideo" import { SubtopicIF } from "./SubtopicsMap" const Subtopic = ({ subtopic }: { subtopic: SubtopicIF }) => { @@ -15,14 +16,16 @@ const Subtopic = ({ subtopic }: { subtopic: SubtopicIF }) => { - {detail.a.map((answer, i2) => { - return ( -

- {answer} -

- ) - })} +
+ {detail.videoKey && } + {detail.a.map((answer, i2) => { + return ( +

+ {answer} +

+ ) + })} +
) })} diff --git a/src/app/abc/components/SubtopicVideo.tsx b/src/app/abc/components/SubtopicVideo.tsx new file mode 100644 index 0000000..a60b080 --- /dev/null +++ b/src/app/abc/components/SubtopicVideo.tsx @@ -0,0 +1,14 @@ +import Iframe from "@/app/components/Iframe" +import { iframes } from "../_data" + +const SubtopicVideo = ({ videoKey }: { videoKey: string }) => { + const v = iframes.find((v) => v.key === videoKey) + if (v) { + return ( +
+