Producto Académico 3 habilidades comuinicativas PDF

Title Producto Académico 3 habilidades comuinicativas
Author Justo Alexander Linares Zegarra
Course comunicacion efectiva
Institution Universidad Continental
Pages 4
File Size 261.4 KB
File Type PDF
Total Downloads 25
Total Views 97

Summary

Producto Académico N° 3ASIGNATURARedacción del texto expositivoDocente: Milagros Cristina Briceño Ramos Sección: 14818 Fecha:25/09/Apellidos y nombres: (en orden alfabético) Linares Zegarra Justo Alexander INSTRUCIONES: De manera colaborativa escriban un texto expositivo considerando su estructura (...


Description

Producto Académico N° 3 ASIGNATURA Habilidades Comunicativas Redacción del texto expositivo Docente: Milagros Cristina Briceño Ramos Fecha:25/09/2021

Sección: 14818

Apellidos y nombres: (en orden alfabético) 1.

Linares Zegarra Justo Alexander

2. INSTRUCIONES: De manera colaborativa escriban un texto expositivo considerando su estructura (1 párrafo de introducción, 2 párrafos de desarrollo, 1 párrafo de conclusión) sobre alguno de los temas planteados [escoger del archivo: Producto Académico 3 (enunciado)] ¡IMPORTANTE! • Tengan en cuenta los criterios de la rúbrica que se utilizará para calificar este PA 3. • Recuerden hacer uso correcto de los signos de puntuación y de la tildación. • Recuerden que los párrafos y el texto en general deben tener cohesión y coherencia. • Es necesario que revisen los contenidos de la unidad 2 (comprensión de textos expositivos escritos) para que puedan recordar sobre los elementos de la estructura de un texto expositivos.

INTRODUCCIÓN REDACCIÓN DEL PÁRRAFO DE INTRODUCCIÓN Aquí deben redactar el párrafo de introducción. Este párrafo debe tener cada una de las partes (marco, enunciación del tema y anticipo de subtemas) y debe ser de un color diferente.

LA SEGURIDAD INFORMATICA ¿Qué es la seguridad informática? Se entiende por seguridad informática ala serie de normas, procedimientos y herramientas que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema informático. Objetivo La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente con los elemento que integran un sistema informático. Para lograr un ambiente informático seguro se puede decir que los principios de seguridad informática son: Confidencialidad, Integridad, Disponibilidad. Asu vez también contamos tres tipos de seguridad de informática que son: Seguridad de hardware, seguridad de software, seguridad de red.

Comunicación y Argumentación

DESARROLLO REDACCIÓN DEL PÁRRAFO DE DESARROLLO 1 (SUBTEMA 1) Aquí redacta el párrafo de desarrollo 1. Cada una de las partes: oración temática (también conocida como idea principal) y oraciones de apoyo o también denominadas ideas secundarias (3) debe ser de un color diferente. No olvides destacar los conectores.

Ahora hablaremos de los principios de seguridad informática Confidencialidad: Es decir que la información solo sea conocida por el usuario y por las personas autorizadas y registradas correctamente. Integridad: Hace que se mantenga con exactitud la información tal cual se ah generado sin ser manipulado ni alterado por personas o procesos no autorizados. Disponibilidad: Es la capacidad de mantener accesible en el sitio autorizado la información para las personas autorizas.

REDACCIÓN DEL PÁRRAFO DE DESARROLLO 2 (SUBTEMA 2) Aquí redacta el párrafo de desarrollo 2. Cada una de las partes: oración temática (también conocida como idea principal) y oraciones de apoyo o también denominadas ideas secundarias (3) debe ser de un color diferente. No olvides destacar los conectores.

Como a su vez también hay tipos de seguridad informática Seguridad de hardware: Se relaciona con los tipos de dispositivos que se utilizan en una red para proteger los sistemas o el trafico de las redes un ejemplo podría ser los servidores proxi Seguridad de software: Se utilizan para que los sistemas continúen trabajando correctamente ante amenazas de virus informáticos dichos softwares tienen una base de datos cada una de las amenazas virtuales y contraataques malicioso. Seguridad de red: Se refiere a cualquier actividad diseñada para proteger la red ya sea en facilidad de uso, fiabilidad y integridad y seguridad de su red.

CONCLUSIÓN REDACCIÓN DEL PÁRRAFO DE CONCLUSIÓN Aquí redacta el párrafo de conclusión. Cada una de las partes (síntesis del contenido y reflexión final) debe ser de un color diferente.

En conclusión la seguridad informática se basa al uso correcto de aplicaciones y de utilización de recursos que ayudan al bienestar de nuestra información en la red o en sitios donde nosotros alojemos nuestros datos tareas, trabajos, claves y también a la buena utilización de la información personal. La seguridad informática debería ser ya en su totalidad de uso obligatorio para nosotros los usuarios que usamos la red como medio de trabajo, estudio y ámbito personal en el de las redes sociales. Por eso es importante saber que tipo de información publicamos.

PRODUCTO ACADÉMICO 3

Página 2

Comunicación y Argumentación

REFERENCIAS BIBLIOGRÁFICAS (Lista de fuentes consultadas y usadas para la redacción del texto) Ejemplo: Articulo de investigación: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridadinform%C3%A1tica.pdf Archivo de video:

EXPOSICIÓN SEGURIDAD INFORMATICA https://www.youtube.com/watch?v=8_NzjMZ0cOc EVIDENCIAS: En esta parte deben adjuntar las evidencias (capturas de imagen) de las coordinaciones grupales realizadas.

Evidencia de como mi compañero no me contesto ninguno de los mensajes por eso mismo comencé hacer solo el trabajo

PRODUCTO ACADÉMICO 3

Página 3

Comunicación y Argumentación

PRODUCTO ACADÉMICO 3

Página 4...


Similar Free PDFs