Docente:Lidia Victoria Segura Peña Sección: GRUPO 10 Fecha: 03/10/2022
Apellidos y nombres: (en orden alfabético)
1. Jerson Freddy Ortega Marroquin
2. Franklin Isaac Papel Torres
INSTRUCCIONES: De manera colaborativa escriban un texto expositivo considerando su
estructura (1 párrafo de introducción, 2 párrafos de desarrollo, 1 párrafo de conclusión) sobre alguno de los temas planteados [escoger del archivo: Producto Académico 3 (enunciado)]
INTRODUCCIÓN
Redacción del párrafo de introducción
Aquí deben redactar el párrafo de introducción. Este párrafo debe tener cada una de las partes (marco, enunciación del tema y anticipo de subtemas) y debe ser de un color diferente. LA SEGURIDAD INFORMÁTICA
Se define como un conjunto de medidas para asegurar la confidencialidad,
seguridad e integridad de nuestra información, archivos o base de datos.
La seguridad informática principalmente debe estar enfocada en la
Confidencialidad. Asegurándose de que nuestra información solamente debe ser accesible a personas autorizadas para proteger la información.
La seguridad informática de las empresas hoy en día se ha convertido en una
herramienta indispensable y crucial para adoptar medidas y prevenir posibles riesgos a nuestra información.
En los siguientes párrafos se explicarán de manera detallada los siguientes temas
acerca de la seguridad informática, amenazas, riesgos y medidas de seguridad. DESARROLLO
Redacción del párrafo de desarrollo 1 (Subtema 1)
Aquí redacta el párrafo de desarrollo 1. Cada una de las partes: oración temática (también conocida como idea principal del párrafo) y 3 oraciones de apoyo o también denominadas ideas secundarias, cada idea debe ser de un color diferente. No olvides destacar los conectores. 1. La seguridad informática
La seguridad informática son medidas o técnicas para garantizar o
salvaguardar nuestra información y que estas no sean manipuladas o usadas por personas no autorizadas.
1.1. Tipos de amenazas
1.1.1. Amenazas internas:
Los usuarios o personal técnico (soporte técnico), quienes saben la ubicación
de la información y los datos de interés para ello es necesaria contar con personal calificado y de confianza. También los llamados firewalls o cortafuegos no son muy seguras en cuanto a amenazas internas por no estar programados principalmente para contrarrestar una amenaza interna.
1.1.2. Amenazas externas: Son aquellas amenazas originadas fuera
de la red.
· Robo y manipulación de la información.
· Destrucción de nuestra información.
· Suplantación de nuestra identidad.
· Publicidad de nuestra información.
· Robo de dinero, estafas etc.
Producto Académico 3 Página
2 Redacción del párrafo de desarrollo 2 (Subtema 2) Aquí redacta el párrafo de desarrollo 2. Cada una de las partes: oración temática (también conocida como idea principal del párrafo) y 3 oraciones de apoyo o también denominadas ideas secundarias, cada idea debe ser de un color diferente. No olvides destacar los conectores. 2. Recursos informáticos
Para entender sobre seguridad informática es importante saber que recursos
proteger.
Un sistema informático está conformado por el hardware, software, datos e
información.
El hardware son todas las herramientas o equipos como las computadoras,
impresoras, lectores de código de barras, etc. Por su parte, el software son los programas e instrucciones permiten a la computadora realizar determinadas tareas. Así también los recursos humanos son los usuarios de la información, quienes operan y administran los recursos físicos y lógicos.
CONCLUSIÓN
Redacción del párrafo de conclusión
Aquí redacta el párrafo de conclusión. Cada una de las partes (síntesis del contenido y reflexión final) debe ser de un color diferente. En síntesis, la seguridad informática dentro debe estar basada en lo siguiente:
● La seguridad informática tiene que formar parte de una organización y con
ello garantizar la seguridad de nuestra información. ● Se debe mantener siempre actualizado el antivirus. ● Las organizaciones deben poner mayor énfasis en el tema de seguridad para resguardar su información.
En este sentido concluyo que la seguridad informática es un requisito indispensable
si queremos tener un control responsable de nuestra información ya que una mala utilización de nuestra información por otras personas puede traer problemas en diferentes campos de la empresa u organización.
Referencias bibliográficas (Lista de fuentes consultadas y usadas para la redacción del
texto) Ejemplos de cómo se elabora la referencia de una fuente empleada en la redacción de un texto según normas APA: (al presentar el PA estos ejemplos no deben formar parte) Si la fuente es un libro:
Producto Académico 3 Página
3 Si la fuente es un artículo periodístico:
Si la fuente es archivo de video:
https://www.youtube.com/watch?v=06UrRhf8V3Q
Si la fuente es de otro tipo, consulta en el siguiente enlace: