Está en la página 1de 13

📝 Semana 03 - Tema 01: Tarea académica 1:

organizador, esquema de producción y


versión borrador
Lee con atención la siguiente situación comunicativa:

La empresa CiberPerú se dedica a la consultoría a empresas y personas naturales en temas


de seguridad relacionados con el cibercrimen. Su director, el Sr. Renato Ávila Sánchez, le ha
escrito el siguiente correo a la gerente de Gestión de Información, la Sra. Luciana
Domínguez Camargo.

De: Renato Ávila Sánchez <ravila@ciberperu.pe>


Para: Luciana Domínguez Camargo <ldominguez@ciberperu.pe>
Asunto: Solicitud de información sobre cibercrimen

Estimada Sra. Luciana Domínguez:

Es un gusto comunicarme con usted. Actualmente, nuestra empresa está preparando un material
educativo sobre el cibercrimen, pues consideramos que, parte de nuestra responsabilidad, es
educar a la comunidad. Por eso, requiero que pueda enviarme, por este medio, información sobre
los tipos de cibercrimen y su prevención. De esta manera, se podrá elaborar y difundir el material
requerido.

Espero su información a la brevedad posible.

Saludos cordiales,

Renato Ávila Sánchez


Director
CiberPerú
www.ciberperu.pe
Av. San Martín 345, Barranco
Teléfono: 4569876, anexo 111

Imagina que tú eres la Sra. Luciana Domínguez, por lo que deberás escribirle un correo
electrónico al Sr. Renato Ávila Sánchez, en el que le informes lo solicitado.

El correo electrónico deberá tener cuatro párrafos: inicio, desarrollo 1, desarrollo 2 y


cierre. Respeta la estructura estudiada en clase.

-
INICIO

DESARROLLO
¿Necesitas ayuda?, Docente Andre Gurrionero te apoya en la resolución.
Paga después de tener el trabajo, solicita evidencias de notas
Whatsapp: 935 895 384

Cierre
CIERRE

REDACCIÓN FINAL:
Comprensión y Redacción de Textos II Ciclo 2024-marzo
Fuentes de información para la Tarea Académica 1

1. Revisa las fuentes de información. Complementa tu comprensión


del tema buscando otras confiables y pertinentes.
Fuente 1 Cibercrimen

Los ciberdelitos están alcanzando nuevas cotas, costando a empresas y


particulares miles de millones de euros al año. Y lo que resulta aún más
preocupante: esta cifra solo representa los últimos 5 años, y las
perspectivas apuntan a que continuará creciendo. La evolución de la
tecnología y la creciente accesibilidad de la smart tech significan que hay
múltiples puntos de acceso dentro de los hogares de los usuarios que los
hackers pueden explotar. Mientras las fuerzas del orden intentan atajar
este problema cada vez más grave, el número de delincuentes sigue
creciendo, aprovechando el anonimato de la red.

¿Qué es el cibercrimen?
El cibercrimen se define como cualquier delito que tiene como objeto un
ordenador o en el que un ordenador se utiliza como herramienta para
cometerlo. Un ciberdelincuente puede utilizar un dispositivo para acceder
a información personal de un usuario, a información comercial
confidencial, a información gubernamental o para inutilizar un dispositivo.
También es un ciberdelito vender u obtener esa información online.
Categorías de cibercrimen: hay tres categorías principales en las que se
puede dividir el cibercrimen: individual, contra la propiedad y contra un
gobierno. Los tipos de métodos utilizados y los niveles de dificultad varían
en función de la categoría.
Propiedad: similar a los ejemplos que se dan fuera del mundo virtual, en
los que un delincuente posee ilegalmente los datos bancarios o de la
tarjeta de crédito de una persona. Un pirata informático roba ese tipo de
datos para acceder a fondos, hacer compras en línea o preparar estafas de
phishing para que la gente facilite su información. También pueden utilizar
un software malicioso para acceder a una página web con información
confidencial.
Individual: esta categoría de ciberdelincuencia implica a un individuo que
distribuye información maliciosa o ilegal en línea. Puede incluir el
ciberacoso, la distribución y tráfico de pornografía.

Contra un gobierno: este es el ciberdelito menos común, pero el más


grave. El delito contra el gobierno también se conoce como
ciberterrorismo. Ejemplos de cibercrimen contra un estado incluyen el
hackeo de sitios web gubernamentales,webs militares o la distribución de
propaganda. Estos delincuentes suelen ser terroristas o gobiernos
enemigos de otras naciones.

Tipos de cibercrimen
Ataques DDoS
Se utilizan para hacer que un servicio en línea no esté disponible y para
que la red se caiga al abrumar el sitio con tráfico de diversas fuentes. Las
grandes redes de dispositivos infectados, conocidas como Botnets, se
crean introduciendo malware en los ordenadores de los usuarios. A
continuación, el pirata informático hackea el sistema una vez que la red
está caída.
Botnets
Los botnets son redes de ordenadores infectados, controlados de forma
externa por hackers remotos. Los hackers remotos envían entonces spam o
atacan a otros ordenadores a través de esos botnets. También pueden
utilizarse para actuar como malware y realizar tareas maliciosas.
Robo de identidad
Este ciberdelito se produce cuando un delincuente accede a datos
personales de un usuario para robar fondos, acceder a información
confidencial o participar en un fraude fiscal o contra un seguro médico.
También pueden abrir una cuenta de teléfono/internet en su nombre,
utilizar su identidad para planificar una actividad delictiva o reclamar
subvenciones gubernamentales en su nombre. Pueden hacerlo
averiguando las contraseñas de los usuarios a través de hackeos,
recuperando información personal de las redes sociales o enviando correos
electrónicos de phishing.

Ciberacoso
Este tipo de ciberdelito implica un acoso en línea en el que el usuario es
sometido a una variedad de mensajes y correos electrónicos en línea. Los
ciberacosadores suelen utilizar las redes sociales, los sitios web y los
motores de búsqueda para intimidar al usuario. Normalmente, el
ciberacosador conoce a su víctima y le hace sentir miedo o preocupación
por su seguridad.
Ingeniería social
La ingeniería social implica que los delincuentes se pongan en contacto
directo con la víctima, normalmente por teléfono o correo electrónico.
Buscan ganarse su confianza y suelen hacerse pasar por un agente de
atención al cliente para conseguir la información que necesitan: a menudo
se trata de una contraseña, la empresa para la que trabaja o datos
bancarios. En otros casos, los ciberdelincuentes averiguarán todo lo que
puedan sobre la víctima en Internet y luego intentarán añadirla como
contacto en las cuentas sociales. Una vez que acceden a una cuenta,
pueden vender su información o asegurar cuentas en su nombre.
PUPs
Los PUPS o Programas Potencialmente No Deseados (Potentially Unwanted
Programs) son una amenaza menos grave que otros ciberdelitos, pero no
dejan de ser un tipo de malware. Desinstalan el software necesario en el
sistema, incluidos los motores de búsqueda y las aplicaciones predefinidas.
Pueden incluir spyware o adware, por lo que es una buena idea instalar un
software antivirus para evitar descargas maliciosas.

Phishing
Este tipo de ciberataques consiste en que los piratas informáticos envían
archivos adjuntos de correo electrónico o URLs maliciosas a los usuarios
para acceder a sus cuentas o a su equipo. Los ciberdelincuentes que usan
este método están cada vez más consolidados y muchos de estos correos
electrónicos esquivan los filtros antispam. Los usuarios son manipulados
con correos electrónicos en los que se afirma que deben cambiar su
contraseña o actualizar sus datos de facturación, lo que da acceso a los
delincuentes.
Estafas online
Suelen presentarse en forma de anuncios o correos electrónicos de spam,
que incluyen promesas de recompensas u ofertas, con cantidades de
dinero poco realistas. Las estafas en línea incluyen ofertas tentadoras, que
son demasiado buenas para ser verdad y que, al hacer clic en ellas, pueden
provocar la instalación de malware y comprometer tu información.
Kits de exploits
Los kits de exploits necesitan una vulnerabilidad (un error en el código de
un software) para obtener el control del ordenador de un usuario. Se trata
de herramientas ya preparadas que los delincuentes pueden comprar en
línea y utilizar contra cualquiera que tenga un ordenador. Los kits de
exploits se actualizan regularmente de forma similar al software normal y
están disponibles en los foros de hacking de la web oscura.
Impacto del cibercrimen en la sociedad
El cibercrimen supone una gran amenaza para los internautas, como
prueba el robo de información de millones de usuarios en los últimos años.
También ha hecho mella en las economías de muchos países. La presidenta
y consejera delegada de IBM, Ginni Rometty, describió la ciberdelincuencia
como “la mayor amenaza para todas las profesiones, todos los sectores y
todas las empresas del mundo”. A continuación te recordamos las
estadísticas sobre el impacto de la ciberdelincuencia en nuestra sociedad
hasta la fecha.
Panda Security (2023). Tipos de cibercrimen. Recuperado de
https://www.pandasecurity.com/es/mediacenter/tipos-de-cibercrimen/

Fuente 2
¿Qué es el cibercrimen?
El cibercrimen es una actividad delictiva que se dirige a una computadora,
una red informática o un dispositivo en red, o bien que utiliza uno de estos
elementos. La mayor parte del cibercrimen está cometido por
cibercriminales o hackers que desean ganar dinero. Sin embargo, a veces el
objetivo del cibercrimen es dañar computadoras o redes por motivos
distintos a la obtención de dinero. Pueden ser motivos personales o
políticos.

Las personas u organizaciones pueden cometer cibercrimen. Algunos


cibercriminales están organizados, utilizan técnicas avanzadas y cuentan
con grandes habilidades técnicas. Otros son hackers novatos.
¿Cuáles son los tipos de cibercrimen?
Entre los tipos de cibercrimen se incluyen:
• Fraude por correo electrónico e Internet
• Fraude de identidad (en caso de robo y uso de información
personal)
• Robo de datos financieros o de pagos con tarjetas
• Robo y venta de datos corporativos
• Ciberextorsión (exigir dinero para evitar un ataque bajo amenaza)
• Ataques de ransomware (un tipo de ciberextorsión)
• Cryptojacking (por medio del cual los hackers realizan la minería de
criptomonedas usando recursos que no son propios)
• Ciberespionaje (en el que los hackers acceden a los datos
gubernamentales o empresariales)
• Interferencia con sistemas de manera que se compromete una red
• Infracción de derechos de autor
• Apuestas ilegales
• Venta de artículos ilegales en línea
• Solicitud, producción o posesión de pornografía infantil
El cibercrimen incluye una de las siguientes opciones o ambas:
• La actividad criminal dirigida a computadoras mediante virus y
otros tipos de malware.
• La actividad criminal en la que se usan computadoras para cometer
otros crímenes.

Es posibles que los cibercriminales que atacan computadoras las infecten


con malware para dañar los dispositivos o detener su funcionamiento.
También puede suceder que usen malware para eliminar o robar datos.
Por otro lado, los cibercriminales pueden evitar que los usuarios utilicen
un sitio web o una red, o bien prevenir que una empresa provea un
servicio de software a sus clientes, lo cual se denomina ataque de
denegación de servicio (DoS, por su sigla en inglés).
El cibercrimen en el que se utilizan computadoras para cometer otros
crímenes puede involucrar el uso de computadoras o redes para propagar
malware, información ilegal o imágenes ilegales. Los cibercriminales, por lo
general, realizan ambos ataques a la vez. Pueden dirigirse a computadoras
con virus primero y, luego, usarlas para propagar el malware a otras
máquinas o a través de una red. Algunas jurisdicciones reconocen una
tercera categoría de cibercrimen, en la que una computadora se utiliza
como un accesorio para cometer un delito. Por ejemplo, cuando se usa una
computadora para almacenar datos robados.
Ejemplos de cibercrímenes
A continuación, se presentan algunos ejemplos conocidos de distintos
tipos de ataques de cibercrimen usados por los cibercriminales:

Ataques de malware
Un ataque de malware es aquel en el que un sistema informático o una red
se infectan con un virus informático u otro tipo de malware. Una
computadora que se ve comprometida por un malware podría ser usada
por cibercriminales con distintos propósitos, como robar datos
confidenciales, utilizar la computadora para llevar a cabo otros actos
delictivos o dañar los datos.
Phishing
En una campaña de phishing, se envían correos electrónicos de spam u
otras formas de comunicación con la intención de engañar a los
destinatarios para que hagan algo que debilite su seguridad. Los mensajes
de las campañas de phishing pueden contener archivos adjuntos
infectados o enlaces a sitios maliciosos, o pueden pedir al destinatario que
responda con información confidencial.
Otro tipo de campaña de phishing es la que se conoce como spear
phishing. Son campañas de phishing dirigidas que tratan de engañar a
personas específicas para que pongan en peligro la seguridad de la
organización para la que trabajan.
A diferencia de las campañas de phishing masivas, que son muy generales
en cuanto al estilo, los mensajes spear phishing suelen estar diseñados
para parecerse a los mensajes de una fuente de confianza. Por ejemplo,
están creados para que parezca que fueron enviados por el director
ejecutivo o el director de informática. Es posible que no contengan
ninguna pista visual que indique que son falsos.
Cómo protegerse del cibercrimen
Debido a la prevalencia del cibercrimen, es posible que se pregunte cómo
puede detenerlo. A continuación, le damos algunos consejos útiles para
proteger su computadora y sus datos personales del cibercrimen:
Mantenga el software y el sistema operativo actualizados
Mantenerlos actualizados le garantiza que podrá aprovechar los parches
de seguridad más recientes para proteger su computadora.
Use software antivirus y manténgalo actualizado
Usar un antivirus o una solución de seguridad de Internet integral como
Kaspersky Total Security es una forma inteligente de proteger el sistema de
los ataques. El software antivirus le permite analizar, detectar y quitar
amenazas antes de que se conviertan en un problema. Contar con esta
protección ayuda a proteger la computadora y los datos del cibercrimen, y
le brinda tranquilidad. Mantenga el antivirus actualizado para obtener el
mejor nivel de protección.
Use contraseñas seguras
Use contraseñas seguras que la gente no pueda adivinar y no las registre
en ninguna parte. O bien, use un administrador de contraseñas confiable
para crear contraseñas seguras de forma aleatoria para facilitar este
proceso.
Nunca abra los archivos adjuntos de los correos electrónicos de spam

Los archivos adjuntos en los correos electrónicos de spam son una forma
clásica en que las computadoras se infectan por ataques de malware y
otros tipos de cibercrimen. Nunca abra un archivo adjunto de un remitente
que no conozca.
No haga clic en los enlaces incluidos en los correos electrónicos de spam o
los sitios web que no sean de confianza
Las personas también se convierten en víctimas de cibercrímenes cuando
hacen clic en los enlaces incluidos en los correos electrónicos de spam u
otros mensajes, o en sitios web desconocidos. Evite hacerlo para mantener
su seguridad en línea.
No brinde información personal a menos que use un método seguro
Nunca brinde datos personales por teléfono o correo electrónico, a menos
que esté completamente seguro de que la línea o el correo electrónico son
confiables. Asegúrese de que está hablando con la persona que cree que
es.

Comuníquese con las empresas directamente para informar solicitudes


sospechas
Si le llama un representante de una empresa y le pide información o datos
personales, corte la llamada. Use el número indicado en el sitio web oficial
para llamar a la empresa y asegurarse de que esté hablando con un
representante real y no con un cibercriminal. Lo ideal sería que utilice otro
teléfono, porque los cibercriminales pueden dejar la llamada activa. Creerá
que volvió a marcar el número, pero los cibercriminales pueden fingir que
son parte de un banco o cualquier otra organización con la que piensa que
está hablando.
Tenga cuidado con las URL de los sitios web que visita
Observe las URL en las que hace clic. ¿Parecen legítimas? Evite hacer clic
en los enlaces con URL desconocidas o que parezcan spam. Si su producto
de seguridad para Internet incluye una funcionalidad para proteger las
transacciones en línea, asegúrese de que esté activada antes de realizar
transacciones financieras en línea.
Revise los extractos bancarios
Es importante darse cuenta rápido de que ha sido víctima de un
cibercrimen. Revise los extractos bancarios y consulte con el banco si nota
alguna transacción extraña. El banco puede investigar si son fraudulentas.
Un buen antivirus le protegerá de la amenaza de cibercrímenes.
Kaspersky (s. f.). ¿Qué es el cibercrimen? Cómo protegerse del cibercrimen.
Recupero de https://latam.kaspersky.com/resource-center/threats/what-
is-cybercrime

Fuente 3
Recomendaciones para prevenir delitos cibernéticos (2:02)
https://www.youtube.com/watch?v=SgnAwMXKoYY

2. Lee la situación comunicativa. A partir de ella, deberás redactar un


correo electrónico. Recuerda, primero, elaborar el esquema de producción.
La empresa CiberPerú se dedica a la consultoría a empresas y personas
naturales en temas de seguridad relacionados con el cibercrimen. Su
director, el Sr. Renato Ávila Sánchez, le ha escrito el siguiente correo a la
gerente de Gestión de Información, la Sra. Luciana Domínguez Camargo.

De: Renato Ávila Sánchez <ravila@ciberperu.pe>

Para: Luciana Domínguez Camargo <ldominguez@ciberperu.pe>

Asunto: Solicitud de información sobre cibercrimen

Estimada Sra. Luciana Domínguez:


Es un gusto comunicarme con usted. Actualmente, nuestra empresa está
preparando un material educativo sobre el cibercrimen, pues
consideramos que, parte de nuestra responsabilidad, es educar a la
comunidad. Por eso, requiero que pueda enviarme, por este medio,
información sobre los tipos de cibercrimen y su prevención. De esta
manera, se podrá elaborar y difundir el material requerido.

Espero su información a la brevedad posible. Saludos cordiales,


Renato Ávila Sánchez Director
CiberPerú www.ciberperu.pe
Av. San Martín 345, Barranco Teléfono: 4569876, anexo 111

Imagina que tú eres la Sra. Luciana Domínguez, por lo que deberás


escribirle un correo electrónico al Sr. Renato Ávila Sánchez, en el que le
informes lo solicitado.
El correo electrónico deberá tener cuatro párrafos: inicio, desarrollo 1,
desarrollo 2 y cierre. Respeta la estructura estudiada en clase.

También podría gustarte