Ta1 - Comprensión y Redacción de Texto Ii Utp
Ta1 - Comprensión y Redacción de Texto Ii Utp
Ta1 - Comprensión y Redacción de Texto Ii Utp
SEMANA 4
SECCION : 27518
CICLO : II
SETIEMBRE - 2024
(1)
1. INICIO:
1.2. Contexto.
2. DESARROLLO
2.2.1.1. I.T.: Mantener todos los sistemas y software actualizados para corregir
vulnerabilidades conocidas.
2.2.1.2. I.T.: Implementar sistemas de monitorización que detecten actividades
sospechosas en la red en tiempo real.
2.2.2.2. I.T.: Añadir una capa adicional de seguridad en las cuentas importantes
mediante la autenticación de dos factores
3. CIERRE
3.3. Despedida
4. FIRMA
4.1. Remitente
4.2. Cargo
4.5. Dirección
4.6. Teléfono
_________________________________________________________________________________________
4
REDACCION FINAL
Los tipos de cibercrimen se dividen en tres categorías, siendo dos de las principales, los
ciberdelitos contra el gobierno y contra el individuo. En primer lugar, uno de los más graves es
el asalto informático al Gobierno. De modo que, este se caracteriza por los ataques a sitios web
gubernamentales o militares con el objetivo de desestabilizar gobiernos o difundir propaganda.
Por ejemplo, intentos de infiltración y sabotaje de infraestructuras críticas como redes eléctricas
o sistemas de transporte. En segundo lugar, los delitos cometidos hacia las personas, son los
más frecuentes, a través de los fraudes informáticos. Tal es el caso de, la usurpación de
identidad donde el ciberdelincuente puede sustraer fondos, acceder a información confidencial
o cometer fraudes fiscales o contra seguros médicos. Así pues, mediante el envío de mensajes
con archivos adjuntos o URLs permiten al hacker acceder a las cuentas o dispositivos de los
usuarios vulnerando su privacidad.
Por todo lo informado, es fundamental conocer las medidas de prevención contra el cibercrimen
para ambas situaciones mencionadas. Para empezar, se informará las acciones preventivas en
casos gubernamentales, de modo que, se evite la infiltración de ciberterroristas a plataformas
del estado. Por un lado, es vital el mantenimiento periódico de todos los sistemas y actualización
de software, así como la protección de los mismos con antivirus o firewalls corrigiendo
vulnerabilidades conocidas. Por otro lado, la implementación de sistemas de monitorización que
detecten actividades sospechosas en la red en tiempo real es sumamente crucial. Para terminar,
se mencionarán aquellas medidas para la protección de los datos personales, con el objetivo de
salvaguardar la integridad y confidencialidad del usuario. Por una parte, la creación de
contraseñas complejas y únicas, como la combinación de letras, números y caracteres
especiales permitirán mayor protección de los datos personales. Finalmente, otra herramienta
para la protección de datos es la adición de una capa más de seguridad, mediante la
autenticación de dos factores, por ejemplo, el reconocimiento facial o dactilar.
Los puntos expuestos son los principales y más resaltantes para la prevención y protección
contra el cibercrimen. Quedo a su disposición, para cualquier información adicional que pueda
solicitar acerca del tema.
_________________________________________________________________________________________
5
Saludos cordiales,
_________________________________________________________________________________________
6