Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autor(es) UTC
Informar sobre los beneficios de contar con una seguridad informática y sus respectivos
conceptos con el fin de que las empresas puedan obtener éxito relacionado con una
información de calidad.
1.3 Revisión de fuentes de información (referencia tres fuentes según la norma de redacción
científica aprendida).
A. https://infolibros.org/pdfview/10126-seguridad-informatica-utc/
https://infolibros.org/pdfview/10126-seguridad-informatica-utc/
Seguridad informática para tu empresa. (2021, julio 6).
B. https://youtu.be/uaZ7GSZQ3pg
.
1. INTRODUCCIÓN
2. DESARROLLO
2.1.1 Interrupción
2.1.2 Intercepción
2.1.3 Modificación
2.1.4 Fabricación
3. CONCLUSIÓN
3.1 Síntesis
3.2 Reflexión
2. TEXTUALIZACIÓN
Es un proceso que incluye todas las actividades que cumplen sistemáticamente la función
de garantizar la corrección y la disponibilidad uniforme de cualquier información, siendo
responsable de proteger los activos de la organización y mitigar las amenazas externas o
internas.
Tomando en cuenta la información que se dio a partir de ello daré a conocer algunos
aspectos relevantes relacionados al tema.
2. DESARROLLO
Los tipos de amenazas son una condición del entorno del sistema de información que a
partir de ello se produje una violación a la seguridad, es así que se divide en 4
categorías.
2.1.1. Interrupción
2.1.2, Intercepción
2.1.3 Modificación
2.1.4 Fabricación
Las páginas web suelen estar entrelazadas a un menú en general las cuales
constan de varias fuentes que llegan a ser confiables e incluso no confiables que
giran a un entorno a un tema central, es por eso que esta seguridad utiliza
herramientas proporcionales de tal manera que la habilidad sea de tener
comunicaciones encriptadas. “El web site público tiene también el punto de
entrada para violaciones en la red interna de la organización para propósitos de
acceso confidencial de la información.” (UTC, 2022, Pag. 53)
1. CONCLUSIÓN
1.1 Síntesis
1.2 Reflexión
Por esta razón, es importante comprender este tema, ya que nos dará una comprensión
más profunda de los tipos de amenazas a los sistemas informáticos y cómo podemos
prevenir estas restricciones al proporcionar información de alta calidad para proteger los
datos. y gestión de servicios, que proporciona un control total sobre la red o los recursos
del sistema dedicado.