Está en la página 1de 5

Producto Académico N° 3

Asignatura
Habilidades Comunicativas

Redacción del texto expositivo

Docente: EFRAÍN ARÁOZ CHÁVEZ Sección: NRC 17330 Fecha: 27/11/2022

Apellidos y nombres: (en orden alfabético)

1. APAZA ORTIZ, NATALY


2. ASMAT CALLE, MANUEL ALEJANDRO

INSTRUCCIONES: De manera colaborativa escriban un texto expositivo considerando su


estructura (1 párrafo de introducción, 2 párrafos de desarrollo, 1 párrafo de conclusión) sobre
alguno de los temas planteados [escoger del archivo: Producto Académico 3 (enunciado)]

INTRODUCCIÓN

Redacción del párrafo de introducción


Aquí deben redactar el párrafo de introducción. Este párrafo debe tener cada una de las partes
(marco, enunciación del tema y anticipo de subtemas) y debe ser de un color diferente.
¿Qué es la seguridad informática?
Se entiende por seguridad informática a la serie de normas, procedimientos y
herramientas que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema
informático.

Objetivo:
La seguridad informática tiene como objetivo principal proteger los activos que están
asociados directamente con los elementos que integran un sistema informático. Para
lograr un ambiente informático seguro se puede decir que los principios de seguridad
informática son: Confidencialidad, integridad, disponibilidad.

A su vez, también contamos tres tipos de seguridad de informática que son:


Seguridad de hardware, seguridad de software y seguridad de red.
Comunicación y Argumentación

DESARROLLO

Redacción del párrafo de desarrollo 1 (Subtema 1)


Aquí redacta el párrafo de desarrollo 1. Cada una de las partes: oración temática (también conocida
como idea principal del párrafo) y 3 oraciones de apoyo o también denominadas ideas secundarias,
cada idea debe ser de un color diferente. No olvides destacar los conectores.
Ahora hablaremos de los principios de seguridad informática:
Confidencialidad: Es decir, que la información sólo sea conocida por el usuario, por
las personas autorizadas y registradas correctamente.
Integridad: Hace que se mantenga con exactitud la información, tal cual se ha
generado, sin ser manipulado ni alterado por personas o procesos no autorizados.

Disponibilidad: Es la capacidad de mantener accesible en el sitio autorizado, la


información para las personas autorizas.

Redacción del párrafo de desarrollo 2 (Subtema 2)


Aquí redacta el párrafo de desarrollo 2. Cada una de las partes: oración temática (también conocida
como idea principal del párrafo) y 3 oraciones de apoyo o también denominadas ideas secundarias,
cada idea debe ser de un color diferente. No olvides destacar los conectores.
Para culminar, también tenemos diferentes tipos de seguridad informática.

Seguridad de hardware: Se relaciona con los tipos de dispositivos que se utilizan


en una red, para proteger los sistemas o el tráfico de las redes. Un ejemplo podría
ser, los servidores proxi.

Seguridad de software: Se utilizan para que los sistemas continúen trabajando


correctamente ante amenazas de virus informáticos; dichos softwares tienen una
base de datos de cada una de las amenazas virtuales y contraataques maliciosos.

Seguridad de red: Se refiere a cualquier actividad diseñada para proteger la red; ya


sea en facilidad de uso, fiabilidad e integridad y seguridad de su red.

Producto Académico 3 Página 2


Comunicación y Argumentación

CONCLUSIÓN

Redacción del párrafo de conclusión


Aquí redacta el párrafo de conclusión. Cada una de las partes (síntesis del contenido y reflexión final)
debe ser de un color diferente.
En conclusión, la seguridad informática se basa al uso correcto de aplicaciones y de
utilización de recursos que ayudan al bienestar de nuestra información en la red o en
sitios donde nosotros alojemos nuestros datos, tareas, trabajos, claves y también a
la buena utilización de la información personal.

La seguridad informática, debería ser ya en su totalidad de uso obligatorio para


nosotros los usuarios que usamos la red como medio de trabajo, estudio, ámbito
personal y/o redes sociales. Por consiguiente, es importante saber qué tipo de
información publicamos.

Referencias bibliográficas (Lista de fuentes consultadas y usadas para la redacción del


texto)

❖ https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/
❖ https://www.universidadviu.com/int/actualidad/nuestros-expertos/que-es-la-
seguridad-informatica-y-como-puede-ayudarme

Producto Académico 3 Página 3


Comunicación y Argumentación

Evidencias:

En esta parte deben adjuntar las evidencias (capturas de imagen) de las coordinaciones
grupales realizadas.
Coordinación académica

❖ Se realizó una coordinación inicial vía whatsapp:

❖ Se programó una reunión en Google meet, para definir el tema central del PA#03:

Producto Académico 3 Página 4


Comunicación y Argumentación

❖ Se distribuyó el trabajo de manera equitativa, entre cada uno de los estudiantes:

Producto Académico 3 Página 5

También podría gustarte