Sei sulla pagina 1di 7

TECNOLOGIA 2.

BLOG CORPORATIVO

ADDYTH NOHORA LULLE

LICENCIADA

CRISTINA ALVAREZ MARTINEZ

CORPORACION UNIVERSITARIA DE ASTURIAS

ADMINISTRACION Y DIRECCION DE EMPRESA

VALLEDUPAR/CESAR

2019

TABLA DE CONTENIDO
INTRODUCCION……………………………………………………………………………………………………………3

DESARROLLO………………………………………………………………………………………………………………….4

OBJETIVO………………………………………………………………………………………………………………………….5

CONCLUCION …………………………………………………………………………………………………………………….6

REFERENCIAS………………………………………………………………………………………………………………………7

INTRODUCCION
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que
tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la
información.

Cada día más y más personas mal intencionadas intentan tener acceso Alos datos de nuestros
ordenadores.

El acceso no autorizado a una red informática o a los equipos que ella se encuentran pueden
ocasionar en la gran mayoría de los casos graves problemas.

Unos de las posibles consecuencias de una instrucción es la perdida de datos. Es un hecho


frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de
seguridad y aunque estamos al día, no siempre es posible recuperar la totalidad de los datos .

Otros de los problemas mas dañinos es el robo de información sensible y confidencial. La


divulgación de la información que pose una empresa sobre sus clientes puede acarrear
demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestra contraseñas
de las cuentas

DESARROLLO
Instrucciones:
1º.- Busca una plataforma de blogs donde puedas registrarte y comenzar tu blog. Te
recomendados algunas:

• https://www.blogger.com/
• http://es.simplesite.com
• http://weblog.com/
• https://www.blogia.com/
2º.-Elige el tema o plantilla que te ofrecerá un aspecto visual distintivo en tu blog.
3º.-Comienza a crear publicaciones.
4º.-Para entregar la actividad simplemente copia el link de tu blog y pégalo en el editor que te
ofrecemos junto con una breve descripción.

R/https://addythlulle.blogspot.com/

OBJETIVO
Se enfoca en la protección de tu infraestructura computacional para aminorar los ataques
maliciosos que pudieran poner en peligro no solamente la operación, si no activos, empleados
información confidencial e inclusive la existencia del propio negocio si se trata de un robo. Para
ello existen una serie de estándares, protocolos, métodos, reglas, herramientas concebidas para
minimizar posibles riesgos.

El objetivo de la seguridad informática es mantener la integridad, disponibilidad, privacidad,


control, y autenticidad de la información manejada por computadora.

Debe ser administrada según los criterios establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización .

Una vez que la programación y funcionamiento de un dispositivo de almacenamiento y


transmisión de la formación se consideran seguros.

CONCLUCION
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aun se registran fallas de
seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarean, por otro lado, los incidentes de seguridad
impactan en forma cada vez mas directa sobre las personas. En consecuencia, se requieren
efectivas acciones de concientización, capacitación y difusión de mejores practicas.

Es necesario mantener un estado de alerta y actualización permanente, la seguridad es un proceso


continuo que exige aprender sobre las propias experiencias.

Las organizaciones no pueden permitirse considera la seguridad como un proceso o un producto


aislado de los demás, la seguridad tiene que formar parte de las organizaciones.

Debido ala constante amenaza en que se encuentran los sistemas , es necesarios que los usuarios y
las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de
seguridad con las que cuentan hacerle frentes a posibles ataques informáticos .

Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este
caso es la gente, se trata de unos de los factores que han incentivado el numero de ataques
internos, no importando los procesos y la tecnología, finalmente el evitar los ataques quedan en
mano delos usuarios.

REFERENCIAS
https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/

https://www.obs-edu.com/int/blog-investigacion/sistemas/tipos-de-seguridad-informatica-mas-
importantes-conocer-y-tener-en-cuenta

Potrebbero piacerti anche