Está en la página 1de 5

REDACCIÓN DEL TEXTO EXPOSITIVO

1. PLANIFICACIÓN DE REDACCIÓN DEL TEXTO EXPOSITIVO

1.1 Delimitación del tema


INSTRUCCIONES:
Teniendo en cuenta los procesos de producción de textos (planificación, textualización y revisión) produce tu texto
expositivo sobre un tema vinculado a tu carrera profesional.

Título del texto Seguridad Informática en la Actualidad


base

Autor(es) UTC

La Seguridad Informática en las Empresas


Tema delimitado

1.2 Propósito comunicativo

Informar sobre los beneficios de contar con una seguridad informática y sus respectivos
conceptos con el fin de que las empresas puedan obtener éxito relacionado con una
información de calidad.

1.3 Revisión de fuentes de información (referencia tres fuentes según la norma de redacción
científica aprendida).

- Seguridad informática. (2022, noviembre 10). Infolibros.org.

A. https://infolibros.org/pdfview/10126-seguridad-informatica-utc/

https://infolibros.org/pdfview/10126-seguridad-informatica-utc/
Seguridad informática para tu empresa. (2021, julio 6).
B. https://youtu.be/uaZ7GSZQ3pg
.

Fundamentos de seguridad informática (2021, 5 julio).


C
. https://www.researchgate.net/publication/
354054517_Libro_Fundamentos_de_seguridad_informatica
1.4 Esquema numérico (dos subtemas)

1. INTRODUCCIÓN

1.1 Marco: Contexto

1.2 Enunciación del tema

1.3 Anticipo de subtemas

2. DESARROLLO

2.1.Tipos de ataques y amenazas

2.1.1 Interrupción

2.1.2 Intercepción

2.1.3 Modificación

2.1.4 Fabricación

2.2 Seguridad a partir de la informática

2.2.1 Control de acceso a archivos

2.2.2 Páginas Web Público

2.2.3 Servidores de correo electrónico

3. CONCLUSIÓN

3.1 Síntesis

3.2 Reflexión

2. TEXTUALIZACIÓN

Oracionalización del esquema numérico


1. Introducción

1.1 Marco: Contexto

La seguridad de los sistemas de información ha sido una de las mayores preocupaciones


desde su existencia y más aún desde la globalización de Internet. Debido a su potencial y
diversidad de aplicaciones, cada vez más personas y empresas necesitan estar
conectadas a este mundo.

1.2 Enunciación del tema

Es un proceso que incluye todas las actividades que cumplen sistemáticamente la función
de garantizar la corrección y la disponibilidad uniforme de cualquier información, siendo
responsable de proteger los activos de la organización y mitigar las amenazas externas o
internas.

1.3 Anticipo de subtemas

Tomando en cuenta la información que se dio a partir de ello daré a conocer algunos
aspectos relevantes relacionados al tema.

2. DESARROLLO

2.1.Tipos de ataques y amenazas

Los tipos de amenazas son una condición del entorno del sistema de información que a
partir de ello se produje una violación a la seguridad, es así que se divide en 4
categorías.

2.1.1. Interrupción

Es el recurso del sistema que es obstruido lo cual es un ataque contra la


disponibilidad.

2.1.2, Intercepción

Es una conexión no autorizada que accede a un recurso, lo cual es un ataque


directo a la privacidad.

2.1.3 Modificación

Es una entidad que no solo puede acceder a un recurso, sino también


manipularlo y atacar directamente su integridad.

2.1.4 Fabricación

Un ataque a la autenticidad del sistema es la aplicación de objetos de


manipulación primaria al sistema por parte de una persona no autorizada.

2.2 Seguridad a partir de la informática

La seguridad a partir de la informática proporciona una comunicación segura entre el


cliente y el servidor permitiendo una autenticación mutua.
2.2.1 Control de acceso a archivos

Muchos sitios son interesantes en limitación de escape de información con su


servidor Web a partir de ello esta seguridad se basa en una técnica para controlar
el acceso a archivos y directorios que consta del acceso restringido a usuarios
que son autentificados a través del uso de password. De acuerdo con UTC
(2022) afirma que “la configuración u operación impropia del servidor web puede
dar como resultado la revelación inadvertida de información confidencial ” Pag. 51

2.2.2 Páginas Web Público

Las páginas web suelen estar entrelazadas a un menú en general las cuales
constan de varias fuentes que llegan a ser confiables e incluso no confiables que
giran a un entorno a un tema central, es por eso que esta seguridad utiliza
herramientas proporcionales de tal manera que la habilidad sea de tener
comunicaciones encriptadas. “El web site público tiene también el punto de
entrada para violaciones en la red interna de la organización para propósitos de
acceso confidencial de la información.” (UTC, 2022, Pag. 53)

2.2.3 Servidores de correo electrónico

El correo electrónico es un medio poco seguro y se presta a suplantación de


personalidad, por lo cual mediante esta seguridad toma la firme determinación de
enviar todos los mensajes de correo electrónico con firma digital.

1. CONCLUSIÓN

1.1 Síntesis

En síntesis, los tipos de amenazas son condiciones en el entorno del sistema de


información que han causado daños a la seguridad, por lo tanto se dividen en cuatro
niveles de intrusión, prevención, procesamiento y producción, los cuales realizan distintas
funciones atacando y perjudicando directamente a las empresas. Durante la transición, la
protección de datos garantiza una comunicación segura entre el cliente y el servidor,
permitiendo confiabilidad, con múltiples fuentes de protección, donde se brinda
administración de archivos al servidor, así como recursos de red y recursos en línea. al
comprobar la integridad y registro de cualquier mensaje en aras de la integridad de la
empresa.

1.2 Reflexión
Por esta razón, es importante comprender este tema, ya que nos dará una comprensión
más profunda de los tipos de amenazas a los sistemas informáticos y cómo podemos
prevenir estas restricciones al proporcionar información de alta calidad para proteger los
datos. y gestión de servicios, que proporciona un control total sobre la red o los recursos
del sistema dedicado.

También podría gustarte