Actividad Integradora 3
Actividad Integradora 3
Actividad Integradora 3
M1C1G48-034
11/02/2023
Introducción
HASTA HACE POCO, LA SEGURIDAD DE LA TI ERA
UNA TAREA LENTA DE CONTROL QUE SE REALIZABA
AL FINAL DEL CICLO DE DESARROLLO DEL
SOFTWARE. EN LA ACTUALIDAD, LAS EMPRESAS
BUSCAN FORMAS DE CREAR PROGRAMAS
INTEGRADOS DE SEGURIDAD DE LA TI QUE LES
PERMITAN RESPONDER A LAS AMENAZAS CON
MAYOR RAPIDEZ Y EFICIENCIA.
La seguridad de la tecnología de la
información (TI) mejor conocida como
ciberseguridad incluye la protección de una
serie de elementos como: las redes, el
internet, los extremos, las API, la nube, las
aplicaciones, los contenedores, entre otros.
Gracias a esto se a tratado de establecer un
conjunto de estrategias, soluciones y sistemas de
seguridad de la TI que funcionen en conjunto para
proteger los datos digitales, pues la seguridad es
importe por que abarca todo lo que tiene que ver
con la protección de tus datos confidenciales, tu
información biométrica, personal, software, compras
y banca en línea, también la seguridad digitas
debería ser vista como una disciplina que permita la
protección de activos de información digital que
sirva para crear una cultura de la ciberseguridad
esto implica concebirla como una función de
incorporada en lugar de como un simple
complemento.
La huella digital.
https://blog.signaturit.com/es/ocho-recomendaciones-
para-navegar-de-forma-segura-por-internet
https://www.intramed.net/contenidover.asp?contenido
id=93210
https://www.gob.mx/ciberbullying/articulos/que-es-el-
ciberbullying
https://legalveritas.es/privacidad-digital/#:~:text=En%20esencia%2C%20la
%20privacidad%20digital,con%20aquellos%20en%20quienes%20conf%C
3%ADa
https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-l
a-huella-digital-en-internet
https://observatorio.tec.mx/edu-bits-blog/seguridad-digital-estudiantes-u
niversitarios/#:~:text=La%20seguridad%20digital%20deber%C3%ADa%20
ser,almacenada%20y%20transportada%20por%20los
https://www.bbva.mx/educacion-financiera/blog/seguridad-digital.html
https://www.redhat.com/es/topics/security#:~:text=La%20seguridad%20d
e%20la%20tecnolog%C3%ADa,%2C%20los%20contenedores%2C%20entr
e%20otros