Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Ta1 - Comprensión y Redacción de Texto Ii Utp

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

UNIVERSIDAD TECNOLOGICA DEL PERU

SEMANA 4

TAREA ACADÉMICA 1: ORGANIZADOR, ESQUEMA DE


PRODUCCIÓN Y VERSIÓN FINAL

CURSO : COMPRENSION Y REDACCION DE TEXTOS II

SECCION : 27518

DOCENTE : MARITTA ALTAGRACIA ZAPATA SOCOLA

ESTUDIANTES : CHAMBA PINEDA, DAVID ANTONIO


HUINGO FLORES, ROBERTO FABIO
MERINO ABANTO, CHRISTOPHER JARET
VIDAL CHÁVEZ, EDITH

CICLO : II

SETIEMBRE - 2024
(1)

2.1.1 MAPA MENTAL


ESQUEMA DE PRODUCCION

Emisor: Luciana Domínguez Camargo ldominguez@ciberperu.pe

Destinatario: Renato Ávila Sánchez ravila@ciberperu.pe

Asunto del correo: Respuesta a solicitud de información sobre cibercrimen

1. INICIO:

1.1. Saludo de cortesía.

1.2. Contexto.

1.3. Propósito del correo

2. DESARROLLO

2.1. I. P.: Tipos de cibercrimen

2.1.1. I.S.: Asalto informático al Gobierno

2.1.1.1. I.T.: Ataques a sitios web gubernamentales o militares para


desestabilizar gobiernos o difundir propaganda.

2.1.1.2. I.T.: Intentos de infiltración y sabotaje de infraestructuras críticas como


redes eléctricas o sistemas de transporte.

2.1.2. I.S.: Fraude informático

2.1.2.1. I.T.: Usurpación de identidad

2.1.2.2. I.T.: Envío de correos electrónicos con archivos adjuntos o URLS


maliciosas para acceder a cuentas o dispositivos de los usuarios.

2.2. I. P.: Medidas de prevención contra el cibercrimen.

2.2.1. I.S.: Para casos gubernamentales.

2.2.1.1. I.T.: Mantener todos los sistemas y software actualizados para corregir
vulnerabilidades conocidas.
2.2.1.2. I.T.: Implementar sistemas de monitorización que detecten actividades
sospechosas en la red en tiempo real.

2.2.2. I.S.: Protección personal

2.2.2.1. I.T.: Crear contraseñas complejas y únicas, combinando letras, números


y caracteres especiales

2.2.2.2. I.T.: Añadir una capa adicional de seguridad en las cuentas importantes
mediante la autenticación de dos factores

3. CIERRE

3.1. Síntesis de lo informado

3.2. Frase de despedida

3.3. Despedida

4. FIRMA

4.1. Remitente

4.2. Cargo

4.3. Nombre de la empresa

4.4. Página web

4.5. Dirección

4.6. Teléfono

_________________________________________________________________________________________
4
REDACCION FINAL

De Luciana Domínguez Camargo <ldominguez@ciberperu.pe>


Para Renato Ávila Sánchez <ravila@ciberperu.pe>
Asunto Respuesta a solicitud de información sobre cibercrimen

Estimado Sr. Ávila,

Es un gusto dirigirme a usted. Con respecto a su requerimiento sobre el cibercrimen, es


fundamental mantener informada a la comunidad sobre este asunto. Por eso, a continuación,
envío algunos puntos significativos sobre los tipos de cibercrimen y medidas de prevención.

Los tipos de cibercrimen se dividen en tres categorías, siendo dos de las principales, los
ciberdelitos contra el gobierno y contra el individuo. En primer lugar, uno de los más graves es
el asalto informático al Gobierno. De modo que, este se caracteriza por los ataques a sitios web
gubernamentales o militares con el objetivo de desestabilizar gobiernos o difundir propaganda.
Por ejemplo, intentos de infiltración y sabotaje de infraestructuras críticas como redes eléctricas
o sistemas de transporte. En segundo lugar, los delitos cometidos hacia las personas, son los
más frecuentes, a través de los fraudes informáticos. Tal es el caso de, la usurpación de
identidad donde el ciberdelincuente puede sustraer fondos, acceder a información confidencial
o cometer fraudes fiscales o contra seguros médicos. Así pues, mediante el envío de mensajes
con archivos adjuntos o URLs permiten al hacker acceder a las cuentas o dispositivos de los
usuarios vulnerando su privacidad.

Por todo lo informado, es fundamental conocer las medidas de prevención contra el cibercrimen
para ambas situaciones mencionadas. Para empezar, se informará las acciones preventivas en
casos gubernamentales, de modo que, se evite la infiltración de ciberterroristas a plataformas
del estado. Por un lado, es vital el mantenimiento periódico de todos los sistemas y actualización
de software, así como la protección de los mismos con antivirus o firewalls corrigiendo
vulnerabilidades conocidas. Por otro lado, la implementación de sistemas de monitorización que
detecten actividades sospechosas en la red en tiempo real es sumamente crucial. Para terminar,
se mencionarán aquellas medidas para la protección de los datos personales, con el objetivo de
salvaguardar la integridad y confidencialidad del usuario. Por una parte, la creación de
contraseñas complejas y únicas, como la combinación de letras, números y caracteres
especiales permitirán mayor protección de los datos personales. Finalmente, otra herramienta
para la protección de datos es la adición de una capa más de seguridad, mediante la
autenticación de dos factores, por ejemplo, el reconocimiento facial o dactilar.

Los puntos expuestos son los principales y más resaltantes para la prevención y protección
contra el cibercrimen. Quedo a su disposición, para cualquier información adicional que pueda
solicitar acerca del tema.

_________________________________________________________________________________________
5
Saludos cordiales,

Luciana Domínguez Camargo


Gerente de Gestión de Información
CiberPerú
www.ciberperu.pe
Av. San Martín 345, Barranco
Teléfono: 4569876, anexo 112

_________________________________________________________________________________________
6

También podría gustarte