Está en la página 1de 3

Comprensión y Redacción de Textos II

Semana 3

El correo electrónico: Tarea Académica 1


Versión borrador

Apellidos y nombres
1. Jesus Samuel Cieza Silva
2.
3.
4.
_____________________________________________________________________

1. Organizador gráfico
Elabora, en este espacio, el mapa mental sobre las fuentes de información analizadas.
Si lo deseas, puedes usar una aplicación.

1
2. Esquema de producción

Elabora aquí el esquema de producción del correo electrónico (párrafos de desarrollo).

1. Tipos del cibercrimen


1.1 Robo de identidad
1.1.1 Acceso a datos personales
1.1.2 Hackeo de contraseñas
1.2 Estafas Online
1.2.1 Correos de spam
1.2.2 Anuncios de ofertas engañosas

2. Prevención del cibercrimen


2.1 Use software antivirus y manténgalo actualizado
2.1.1 Kaspersky Total Security
2.1.2 Ataques de malware
2.2 Use contraseñas seguras
2.2.1 Administrador de contraseñas
2.2.2 No debe incluir información personal

2. Versión borrador

Redacta la versión borrador del correo electrónico. No olvides utilizar rojo en las ideas
principales y azul en las secundarias.

De Luciana Domínguez Camargo <ldominguez@ciberperu.pe>


Para Renato Ávila Sánchez <ravila@ciberperu.pe>
CC
Asunto Información sobre cibercrimen

Estimado señor Renato Ávila Sánchez:

Le envió un saludo cordialmente y es un placer dirigirme a usted. Como es de su


conocimiento, es importante mantener a la comunidad actualizados sobre el
cibercrimen. Por eso, le informaré algunos puntos relevantes sobre los tipos de
cibercrimen y su prevención.

Son muchos los tipos de delitos informáticos que se instrumentan a través de las
nuevas tecnologías e internet ya que se valen de métodos para conseguir sus
objetivos delictivos. Entre los tipos de cibercrimen esta el robo de identidad y las
estafas online. Los Acceso a datos personales se produce cuando un delincuente
accede a datos personales de un usuario para robar fondos, acceder a información

2
confidencial o participar en un fraude fiscal o contra un seguro médico. También
pueden abrir una cuenta de teléfono/internet en su nombre, utilizar su identidad para
planificar una actividad delictiva. Los hakeos de contraseñas

Con respecto a la prevención del cibercrimen

También podría gustarte