Comprensión y Redacción de Textos II
Semana 3
Tarea Académica 1
Versión borrador - Retroalimentación
Apellidos y nombres
1. Diego Alonso Cueva Mulatillo
2. Ramón Adrián Chota Aguirre
3. Huamán Navarro Oscar Eduardo
4. Ninamaque Vásquez Elvis
_____________________________________________________________________
Lee la situación comunicativa.
La empresa CiberPerú se dedica a la consultoría a empresas y personas naturales
en temas de seguridad relacionados con el cibercrimen. Su director, el Sr. Renato
Ávila Sánchez, le ha escrito el siguiente correo a la gerente de Gestión de
Información, la Sra. Luciana Domínguez Camargo.
Para: Luciana Domínguez Camargo <
[email protected]>
Asunto: Solicitud de información sobre cibercrimen
Estimada Sra. Luciana Domínguez:
Es un gusto comunicarme con usted. Actualmente, nuestra empresa está preparando
un material educativo sobre el cibercrimen, pues consideramos que, parte de nuestra
responsabilidad, es educar a la comunidad. Por eso, requiero que pueda enviarme, por
este medio, información sobre los tipos de cibercrimen y su prevención. De esta
manera, se podrá elaborar y difundir el material requerido.
Espero su información a la brevedad posible.
Saludos cordiales,
Renato Ávila Sánchez
Director
CiberPerú
www.ciberperu.pe
Av. San Martín 345, Barranco
Teléfono: 4569876, anexo 111
Imagina que tú eres la Sra. Luciana Domínguez, por lo que deberás escribirle un
correo electrónico al Sr. Renato Ávila Sánchez, en el que le informes lo solicitado.
El correo electrónico deberá tener cuatro párrafos: inicio, desarrollo 1, desarrollo 2 y
cierre. Respeta la estructura estudiada en clase.
1
Esquema de producción
Elabora aquí el esquema de producción del correo electrónico.
1. Esquema de producción del cibercrimen correo electrónico.
De: Luciana Domínguez
[email protected]Para: Renato Ávila Sánchez
[email protected]Asunto: informe sobre los tipos de cibercrimen y su prevención.
Saludo: me permito enviarle un cordial saludo.
1.Inicio
1.1introduccion: en relación con lo solicitado me dirijo a usted para comunicarle
1.2menion del tema: informe de los tipos de cibercrimen y su prevención.
1.3anticipacion: ante esto, le envió el análisis de los tipos y la prevención del
cibercrimen
Desarrollo 1
2.tipos de cibercrimen
2.1 Ataques DDos
2.1.1 lo utilizan para hacer caer una red o un servicio en línea.
2.1.1.1 se introduce malware a los ordenadores de los usuarios.
2.1.1.2 pirata informático que hackea el sistema.
2.2 estafas online
2.2.1 te ofrecen ofertas o recompensas de dinero muy altas.
2.2.1.1 se presentan en anuncios y correos electrónicos de spam.
2.2.1.2 al hacer clic provocan instalación de malware
2.3 Robo de identidad
2.3.1 accede a datos personales, confidenciales y robo de fondos.
2.3.1.1utilizan datos personales de un usuario para planificar una actividad
delictiva
2.3.1.2 así mismo lo utilizan para reclamar subvenciones gubernamentales.
2.4 Ciberacoso
2.4.1 acoso en línea con una variedad de mensajes o correos electrónicos.
2.4.1.1 utilizan redes sociales, sitios web y motores de búsqueda.
0. normalmente el ciberacosador conoce a la víctima en la vida real.
Desarrollo 2
2
3.prevención del cibercrimen
3.1 mantener el software y el sistema operativo actualizados.
3.1.1 software actualizado analiza, detecta y quita amenazas.
3.1.1.1 por ejemplo utilizar Kaspersky Total Security
3.1.1.2 te brinda tranquilidad de un ataque de cibercrimen.
3.2 no hacer clic en enlaces web desconocidos.
3.2.1 evitar hacer clic en los enlaces con URL desconocido
3.2.1.1 observar el contexto del mensaje y revisar las letras del enlace.
3.2.1.2 existen herramientas para comprobar la fiabilidad, por ejemplo (Virus Total).
3.3 usar contraseñas seguras
3.3.1 usar un administrador de contraseñas confiable
3.3.1.1 ayuda a proteger los datos de usuarios y software malintencionados.
3.3.1.2 barrera que impide que te hackeen la mayoría de tus cuentas en línea.
3.3.1.3 a tus contraseñas les debes añadir letras, números, signos.
3.4 no brindar información personal a personas desconocidas
3.4.1 no dar datos personales por teléfono o correo electrónico.
3.4.1.1 por ejemplo, domicilio, número telefónico, firma, edad o fecha de nacimiento
Sin estar seguros con quien estamos hablando.
4.cierre:
4.1 conclusión:
a) en resumen, el cibercrimen consiste en una serie de delitos informáticos que
ocurren de una forma profesional organizada, por personas u organizaciones
anónimas. Para acceder a la información personal, información comercial
confidencial, información gubernamental.
5.Firma
3
___________________________________________
Emisor: Luciana Domínguez Camargo
Cargo: Gerente de Gestión de Información
Nombre de la empresa: Ciber Perú
Web: www.ciberperu.pe
Dirección: Av. San Martin 345, Barranco
Teléfono: 4569876
Anexos: https://cnnespanol.cnn.com/2024/03/28/pandillas-ganan-billones-dolares-trata-
personas-sudeste-asiatico-crisis-interpol-trax/
4
Versión borrador
Redacta, en este espacio, la versión borrador del correo electrónico.
Para: Renato Ávila
[email protected] Asunto: informe sobre los tipos de cibercrimen y su prevención
Estimado Sr. Renato Ávila Sánchez
Es de mi agrado comunicarme con usted. Con relación al cibercrimen, un caso
relevante en la actualidad, y es importante estar informado sobre sus implicancias y
como protegerse. Para ello a continuación, le brindare información necesaria sobre
los tipos y prevención.
El cibercrimen se define como una actividad delictiva que se dirige desde una
computadora la cual se utiliza como herramienta para acceder a información
personal de un usuario, información confidencial o incluso gubernamental.
Los ciberdelitos están alcanzando nuevas cotas, costando a empresas y particulares
millones de dólares al año. En el 2023, el sector comercio electrónico sufrió pérdidas
por el valor de 41.400 millones de dólares debido a fraudes con tarjetas de crédito,
según el estudio JUNIPER publicado a mediados del 2023. Así mismo existen
muchos tipos de cibercrimen.
Ataques Ddos conocido también como ataques de denegación distribuida de
servicio. Es un tipo de ciberataque de sobrecarga en un sitio web para hacer caer
una red o servicio en línea. Utilizando malware para crear una red de bots, las
cuales tienen como función alterar registros y datos de usuarios e incluso de una
empresa. En septiembre del 2017 un adolescente canadiense Michael Calce, ¡lanzo
un ciberataque masivo que termino tumbando portales importantes como Yahoo!!,
CNN y DELL. Los daños de este ciberataque alcanzaron los 1.200 millones de
dólares.
Por otro lado, tenemos a las estafas online se define como el uso de dispositivos
digitales para cometer actividades delincuenciales como suplantación de identidad,
robos de contraseñas y datos, ya que los usuarios cometen errores comunes, que
los atacantes pueden aprovechar con facilidad. Según el FBI las víctimas de estafas
en línea en Estados Unidos perdieron USD 672 millones de dólares durante 2014 y
el organismo de defensa registro casi 270 mil reclamos. El diario el comercio a
través de su pagina web dio a conocer una noticia de una estafa las cuales
estafadores utilizaban su nombre y logo de El comercio para engañar a víctimas,
promocionando una supuesta oferta de venta de autos de colección, que buscaba
captar a usuarios apoderándose de datos personales y tarjetas de crédito. La falsa
publicidad señala una imagen con los supuestos vehículos y un logo de “felicidades”
y agrega a un renglón seguido “celebra la apertura de la tienda número 50”, para
acceder el usuario tenia que registrarse respondiendo preguntas. Así mismo el
diario y la pagina KOBAN denuncio que su nombre y logo estaba siendo utilizado
como una estafa.
5
Para ello también existen formas y maneras de prevención para no ser una de las
muchas víctimas de las actividades delictivas en línea. Algunas prácticas
importantes incluyen usar contraseñas seguras y únicas para cada una de sus
cuentas, así mismo mantener el software actualizado y verificado, ser cauteloso al
hacer clic en enlaces o archivos descargados adjuntos, también ayuda mucho
educarse sobre las victimas amenazas cibernéticas.
Según la orientación del Ministerio Publico Fiscalía de la nación, brinda a la
población pautas para la prevención, desconfiar de toda información que recibas de
correo electrónicos desconocidos o sospechosos. Al igual en el caso de mensajes
de texto o de WhatsApp que correspondan a números sospechosos. Antes de hacer
clic en enlaces o botón de descarga, revisar bien el origen y veracidad del correo o
web en la que están ingresando. También si haces transferencias online, jamás
compartir tus claves, contraseñas o token digital con nadie.
En resumen, el cibercrimen es una amenaza global en constante evolución que
abarca una amplia gama de delitos en línea, como robo de datos, fraude financiero,
malware y acoso virtual. Esta actividad no conoce fronteras y afecta a individuos,
empresas y gobiernos de todo el mundo. Para combatir el cibercrimen de manera
afectiva, es crucial invertir en educación sobre seguridad cibernética.
Sin nada mas que argumentar y que esta información ayude, me despido.
__________________________
Luciana Domínguez Camargo
Gerente de Gestión de Información
Ciber Perú
www.ciberperu.pe
Av. San Martin 345, Barranco
6
4569876
https://www.bing.com/ck/a?!
&&p=7c6fc18196ea61d1JmltdHM9MTcxMzMxMjAwMCZpZ3VpZD0zNjIzMDRiMC05
YjM0LTZkOTctMzBiYS0xMGVjOWE4ZDZjM2QmaW5zaWQ9NTE5Ng&ptn=3&ver=2
&hsh=3&fclid=362304b0-9b34-6d97-30ba-
10ec9a8d6c3d&psq=prevencion+del+cibercrimen+en+el+peru&u=a1aHR0cHM6Ly9
3d3cuZGVmZW5zb3JpYS5nb2IucGUvd3AtY29udGVudC91cGxvYWRzLzIwMjMvM
DUvSU5GT1JNRS1ERUYtMDAxLTIwMjMtRFAtQURIUEQtQ2liZXJkZWxpbmN1ZW
5jaWEucGRm&ntb=1
7
8
Retroalimentación
Sigue las indicaciones de tu docente para revisar el borrador del correo electrónico.
Lee cada criterio y marca un aspa (x) en “Sí” si has cumplido, en “En proceso” si lo has
hecho parcialmente y en “No” si no lo has logrado. Luego, corrige lo que sea
necesario.
En
Criterio Sí No
proceso
1 El correo tiene las direcciones electrónicas del emisor y
destinatario, el asunto, el saludo, el cuerpo del correo, la
despedida y la firma.
2 El cuerpo del correo está completo: inicio, desarrollo 1,
desarrollo 2 y cierre.
3 El párrafo de inicio presenta un saludo o frase de
cortesía, un breve contexto y el propósito del correo.
4 Ambos párrafos de desarrollo están completos: presentan
idea principal, dos ideas secundarias y una idea terciaria
por cada secundaria.
5 El cierre concluye o sintetiza el contenido del correo.
6 Todas las ideas del cuerpo del correo desarrollan el
propósito solicitado.
7 En los párrafos de desarrollo, las ideas presentan
información detallada sobre el tema solicitado: datos
estadísticos, citas, aclaraciones, ejemplos, como
resultado del análisis previo. Se evitan ideas generales.
8 En el texto, se han empleado conectores lógicos variados
para relacionar las ideas de todos los párrafos.
9 Todas las ideas del cuerpo del correo son coherentes; se
evitan contradicciones, vacíos de información y repetición
innecesaria de ideas.
10 Todas las oraciones de los párrafos presentan un verbo
principal conjugado.
11 El vocabulario empleado se relaciona con la temática del
correo; además, es preciso y formal.
12 En el texto, se han usado correctamente los dos puntos,
la coma, el punto seguido y el punto aparte.
13 La presentación del correo cumple con el formato: tipo y
tamaño de fuente, justificación de párrafos e interlineado.
14 Se han empleado correctamente tildes, grafías,
mayúsculas, palabras juntas y separadas.
9
10