ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Español identificación del tipo de texto


Enviado por   •  13 de Febrero de 2016  •  Ensayo  •  1.344 Palabras (6 Páginas)  •  256 Visitas

Página 1 de 6

1) identificación del tipo de texto (expositivo-explicativo, argumentativo, narrativo, etc.)

R/ el tipo de texto que se utiliza en la lectura, es el texto expositivo explicativo ya que este nos está transmitiendo información, pero también agrega explicaciones, describe con ejemplos y analogías.

2) definición del subtipo si el texto es expositivo (definición y descripción, clasificación – tipología, comparación y contraste, causa – consecuencia, problema – solución, pregunta – respuesta)

R/ El subtipo del texto es definición y descripción, ya que nos plantean un problema con soluciones incluidas.

3) Descripción del propósito del autor.

R/ El propósito del autor, es darnos a conocer lo importante que es proteger nuestra información computarizada en las organizaciones, Ya que hay demasiados ladrones informáticos. Dándonos a conocer algunas medidas de seguridad para evitar robos y pérdidas de información y así que las pérdidas se transformen en ganancias.

4) Análisis y selección de la información: dividir el texto en párrafos y localizar la idea central de cada uno. Para ello se pueden aplicar la macrorrelas de T. Van Dijk (supresión, generalización y construcción).

R/ En total en el texto hay 10 párrafos, las ideas principales de cada uno de ellos son las siguientes:

  1. El uso de técnicas criptográficas tiene como propósito prevenir algunas fallas de seguridad en un sistema computarizado.
  2. Se mencionan algunos datos relacionados con la seguridad, puesto que se busca un sistema computarizado que sea más seguro para las compañías debido a que se reportan robos, perdida de información e incluso abuso de la red.
  3. Estas empresas adoptan algunas tecnologías tales como control de acceso, cuenta con archivos cifrados, sistemas de password etc. Para colmo sufren ataques de intrusos virtuales.
  4. Otro aspecto importante por considerar es el crecimiento enorme que ha tenido la red internet, igualmente algunos datos importantes son los siguientes: se duplica el tráfico de internet cada 100 días.
  5. Estos datos solo son algunos de los que frecuentemente, se dan a conocer por algún medio, incluso algunos obedecen a intereses comerciales, lo que sí es verdadero es el enorme cambio que han tenido gran cantidad de actividades a raíz del uso de internet, a causa de esto se ha considerado como el invento más importante de fin de siglo
  6. El diseñar una estrategia de seguridad depende, en general, mucho de la actividad que se esté desarrollando; también, se pueden considerar los tres pasos generales:
  • En primer lugar: crear una política global de seguridad
  • Segundo:  realizar un análisis de riesgos
  • Tercero: aplicar las medidas correspondientes

  1. Política global de seguridad: aquí se da un diagnóstico de la empresa y de la información que maneja que debe ser confidencial por ende se debe establecer el estatus de la información para la empresa o la organización; debe contener un objetivo general, la importancia de la tecnología de la información para la empresa, los objetivos específicos etc.
  2. Análisis de riesgo: consiste en enumerar todo tipo de los riesgos a los cuales está expuesta la información, y cuáles son las consecuencias, los posibles atacantes o amenazas
  3. El riesgo se puede calcular por la formula riesgo= probabilidad perdida por ejemplo, el riesgo de perder un contrato por robo de información confidencial es igual a la probabilidad de que ocurra el robo multiplicado por la pérdida total en pesos de no hacer el contrato.
  4. A causa de todo esto se deben implementar medidas de seguridad, decir cuánto vale la información, un análisis de ríes, decir que tanto pierdo si ocurre algo a la información y que tanto se gana si se protege, finalmente se deben establecer medidas para que cumpliendo con la política de seguridad, las perdidas sean las menores posibles.

5) eliminación de la información o no sustancia. En este paso, se aplica de nuevo la macro regla de supresión.

R/ En este caso se suprime lo siguiente de cada párrafo:

  1. El hecho de que gran parte de actividades humanas sea cada vez más dependiente  de los sistemas computarizados hace que la seguridad juegue un papel muy importante
  2. El 50% de todas las compañías reportaron abuso del uso de la red. El 94% de las organizaciones tiene actualmente un sitio en la red
  3. A la radio le tomo 40 años, a la televisión 10 para alcanzar 50 millones de usuarios y, en cambio, a la red le ha tomado menos de 5
  4. I
  5. Cuando debe verificarse su autenticidad, tanto de la información como de los usuarios.
  6. En el análisis de riesgo deben también incluirse los posibles ataques que pueden existir y sus posibles efectos.

6) jerarquización de las ideas (seleccionar, en primer lugar las principales y luego las subordinadas)

R/ las ideas centrales de cada párrafo se encuentran en la pregunta 4, y las ideas subordinadas se presentan a continuación:

  1. La seguridad debe ser considerada como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados.
  2. En las compañías se presentan robos, fraudes, perdidas de información.
  3. A pesar de que se presenta seguridad siguen habiendo intrusos informáticos.
  4. El comercio sobre internet se duplica cada año.
  5. El internet es el invento más importante de fin de siglo.
  6. Se puede diseñar una estrategia de seguridad para proteger la información.
  7. La importancia de la tecnología de la información en la empresa.
  8. El riesgo de fraude en transacciones financieras es igual a la probabilidad de que ocurra cierto fraude por la perdida en pesos de que llegara a ocurrir ese fraude

7) Reescritura del texto uniendo coherentemente las ideas centrales de cada párrafo

...

Descargar como (para miembros actualizados) txt (8 Kb) pdf (91 Kb) docx (13 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com