Práctica Final

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

PRÁCTICA FINAL

¡Es momento de demostrar lo aprendido! ¡Vamos a redactar un texto!

Consulta las fuentes que se te propone y sigue el proceso para la redacción de un texto
expositivo-académico.

A. PLANIFICACIÓN
1. Responde las preguntas previas a la redacción.

¿Sobre qué escribiré?


¿A quién voy a dirigirme?
¿Con qué intención voy a
escribir?
¿Qué registro lingüístico voy a
usar?
¿Qué formato y modalidad
textual debo usar?

2. Consulta las fuentes propuestas, parafrasea la información y organiza tus ideas en un esquema
numérico. Recuerda que este constituirá el “esqueleto” de tu texto.

1. Párrafo de inicio.

2. Párrafos de desarrollo

3. Párrafo de cierre

3. Citas. Si deseas incluir una cita textual corta en alguno de tus párrafos (inicio o cierre), anótala a
continuación. Recuerda considerar la normativa APA.

Párrafo de…………………………………………

………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………..
………………………………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………
(…………………………………………………………………………………………………………………………………………………..)
TEXTUALIZACIÓN
B. TEXTUALIZACIÓN
4. Ahora redacta la primera versión de tu texto. Recuerda que debes seguir lo planificado.

(TÍTULO)________________________________________________________

___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
REFERENCIAS BIBLIOGRÁFICAS (en orden alfabético)

__________________________________________________________________________

__________________________________________________________________________

__________________________________________________________________________

__________________________________________________________________________

__________________________________________________________________________

__________________________________________________________________________

C. REVISIÓN
5. Revisa tu texto a partir de los indicadores propuestos en la rúbrica. Corrige y presenta tu versión
final.
Criterios Indicadores Puntaje
3 2 1
Coherencia Las ideas siguen el orden del Las ideas siguen el orden del Las ideas no siguen el orden del
esquema numérico y esquema numérico, pero no esquema numérico y no guardan
guardan relación entre sí. guardan relación entre sí. relación entre sí.
Cohesión Los recursos de cohesión Algunos de los recursos de Los recursos de cohesión
(conectores, referentes y cohesión (conectores, (conectores, referentes y signos
signos de puntuación) son referentes y signos de de puntuación) usados no son
usados de manera puntuación) son usados de pertinentes.
pertinente. manera pertinente.
Adecuación El texto presenta un registro El texto presenta un registro
lingüístico formal, preciso y lingüístico informal, impreciso y
claro. poco claro.
Ortografía El texto respeta la El texto presenta dos o más
normatividad ortográfica y errores ortográficos y no respeta
las normas APA. las normas APA.

(TÍTULO)________________________________________________________

___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

REFERENCIAS BIBLIOGRÁFICAS (en orden alfabético)

__________________________________________________________________________

__________________________________________________________________________

__________________________________________________________________________

__________________________________________________________________________

__________________________________________________________________________

__________________________________________________________________________
PRÁCTICA FINAL / FUENTES DE INFORMACIÓN
Fuente 01

INAI: Instituto Federal de Acceso a la Información y Protección de Datos – México


https://www.eleconomista.com.mx/politica/10-consejos-para-prevenir-el-robo-de-identidad-
20170530-0083.html

Fuente 02

¿Cuáles son los delitos informáticos en Perú?


Luciana Cuentas (17 Jun 2018)

Otra forma delictiva. Fraude electrónico, hacking, propaganda maliciosa de un virus,


pornografía infantil y ataque a proveedores de Internet son los delitos informáticos más comunes
en Perú.
Hace cinco años, el Congreso de la República promulgó la Ley 30096, Ley de Delitos
Informáticos en el Perú. Esto porque con solo ingresar a Internet, los usuarios están cada vez más
expuestos a una serie de delitos que se cometen usando las nuevas tecnologías.
Un año después de su aprobación, siete artículos de la norma fueron modificados para
poner en claro algunas imprecisiones que fueron advertidas en la norma original.
Según la ley, la confidencialidad, integridad y la información son bienes jurídicos que se
vulneran cuando estos delitos se perpetran.
Así se establecieron penas para el atentado contra la integridad de datos informáticos,
sistemas informáticos, proposiciones a menores de edad con fines sexuales, incitación a
la discriminación, contra la intimidad y el secreto de las comunicaciones como el tráfico ilegal de
datos, intercepción de datos informáticos, suplantación de identidad, abuso de mecanismos y
dispositivos informáticos; y el fraude informático.
Esta norma busca que las víctimas denuncien los actos ilícitos cometidos a través de las
nuevas tecnologías. Muchas veces, los perjudicados se ven obstaculizados porque los delitos se
cometen desde el exterior, además que son efectuados por personas con amplios conocimientos
informáticos.
De acuerdo al perjuicio que se cause a una persona, grupo o empresa; la ley
estipula penas de hasta ocho años de cárcel.
En casos como la divulgación de información íntima, el delito que se configura es violación a la
intimidad. La pena es de cuatro años y también podrían ser implicados aquellos que compartan la
información por Internet.
En el Perú, los delitos informáticos más comunes son: el fraude, hacking, propaganda
maliciosa de un virus, suplantar la identidad, terrorismo, pornografía infantil, envío de correos
electrónicos para obtener datos pishing (información privada como claves de cuentas bancarias y
correos electrónico), espionaje a fin de captar la información de una empresa, clonación de
tarjetas, obtención de información personal y empresarial, ataques a los proveedores de  Internet,
entre otros.

Aquí una lista de los delitos y sus penas:


Contra datos y sistemas informáticos: Acceso ilícito, atentado a la integridad de datos
informáticos, y atentado a la integridad de sistemas informáticos. Reprimida con pena privativa de
libertad no menor de uno ni mayor de cuatro años.
Contra la indemnidad y libertad sexuales: Proposiciones a niños, niñas y adolescentes con
fines sexuales por medios tecnológicos. Reprimida con pena privativa de libertad no menor de
cuatro ni mayor de ocho años.
Contra la intimidad y el secreto de las comunicaciones: Tráfico ilegal de datos,
intercepción de datos informáticos. Reprimida con pena privativa de libertad no menor de tres ni
mayor de seis años.
Contra el patrimonio: Fraude informático. Reprimida con pena privativa de libertad no
menor de tres ni mayor de ocho años.
Contra la fe pública: Suplantación de identidad. Reprimida con pena privativa de libertad
no menor de tres ni mayor de cinco años”.
Disposiciones comunes: Abuso de mecanismos y dispositivos informáticos. Reprimida con
pena privativa de libertad no menor de uno ni mayor de cuatro años.

https://larepublica.pe/sociedad/1262704-son-delitos-informaticos-peru/

Fuente 03

CIBERPOLICÍAS CONTRA DELITOS INFORMÁTICOS


Miércoles, 27 Abril 2016 - 3:00pm
Desde sus oficinas en el edificio de la DIRINCRI, un grupo de policías trabaja en silencio contra un
enemigo que tampoco genera ruido ni usa armas de fuego para cometer sus ilícitos. Los agentes patrullan
de manera sigilosa, recogen evidencias del delito e identifican a los delincuentes, pero a diferencia de los
efectivos que vemos en las calles, los hacen en otro campo, uno que conocen bastante bien: la red de redes
o el internet.
  Y es que en un mundo globalizado, donde la digitalización es parte de nuestras operaciones
comerciales y trámites, el hampa asiste a nuevas modalidades pero tiene frente a sí a la División de
Investigación de Delitos de Alta Tecnología (DIVINDAT), cuyos integrantes bien podrían ser llamados
ciberpolicías.
  Según el marco legal, están tipificados hasta cinco tipos de delitos informáticos (Leyes N° 30096 y
N° 30171). Uno de estos delitos son los que atentan contra el patrimonio. Como dato, la Policía advierte que
al ingresar al internet un ciudadano está expuesto a más de 50 ataques automatizados por minuto.
  Las estadísticas señalan, además, que en el 2015 se investigaron más de mil delitos cibernéticos,
casi la mitad de ellos (470 casos) estuvieron referidos al fraude informático o robo.
 
Y aquí el ilícito toma distintas modalidades para hacerse del dinero de las víctimas, tal como explica
el Mayor PNP Juan Manuel Moretti, de la DIVINDAT.
 
CLONACIÓN DE TARJETAS O SKIMMING
Esta modalidad consiste en copiar la banda magnética de la tarjeta para luego transferir la
información confidencial (número y claves) a otra tarjeta en blanco. Una vez realizado este proceso, los
delincuentes realizan retiros a través de cajeros automáticos o efectúan pagos en dispositivos POS con la
tarjeta clonada como si fueran el titular.
 
Consejos:
 En cajeros automáticos. Antes de ingresar la tarjeta revisar las ranuras y verificar que no hayan
dispositivos superpuestos o algún elemento extraño.
 No aceptar ayuda de desconocidos, bajo ningún motivo. De igual forma, evitar que personas ajenas
puedan ver la clave que uno digita.
 En establecimientos comerciales. Al momento de pagar, no perder de vista nunca las tarjetas de crédito
o débito. Presenciar en todo momento la operación de pago.
 
PHARMING
Es otro de los mecanismos usados por los ciberdelincuentes para llegar hasta las cuentas bancarias
de sus potenciales víctimas. Para esto se hace uso de páginas web falsas que suplantan a las originales. Con
el pharming, el hampa busca atraer a sus víctimas hasta estos websites para apoderarse de información
confidencial que luego usarán en su perjuicio.
 
Consejos:
 Si va a realizar operaciones en línea, digite la dirección web de la entidad en la barra del URL para
evitar ‘caer’ en websites falsos.
 Evite realizar operaciones o pagos desde cabinas de internet.
 No utilice antivirus ‘piratas’ en sus equipos personales.
 
PHISHING
A través de esta modalidad de fraude los delincuentes buscan acceder a información personal
mediante el envío de correos falsos que solicitan siempre actualización de información personal. Así se
busca conocer números de las cuentas bancarias y claves de seguridad.
 
Consejos:
 Descarte los correos electrónicos que solicitan la actualización de sus datos personales (las entidades
bancarias no solicitan confirmar claves o contraseñas mediante emails).
 No descargue archivos adjuntos de remitentes desconocidos.
 Evite hacer clic en avisos que anuncian grandes promociones, pues el solo ingreso a estos contamina
nuestros equipos.
 En estos casos, estar informados resulta tarea clave para evitar ser víctimas de los delincuentes.
Recuerde que puede comunicarse con la central telefónica de la DIVINDAT (Telf. 431-8898) si requiere
denunciar algún tipo de estos delitos.
 Es importante que realice operaciones desde dispositivos seguros y desconfíe siempre de correos o
anuncios que apelan a la curiosidad y expectativa para llamar la atención. No olvide que en muchos
casos hacer clic en sitios de dudosa procedencia es el equivalente a abrirle la puerta, de par en par, a
los delincuentes.

 https://www.mininter.gob.pe/content/ciberpolic%C3%AD-contra-delitos-inform%C3%A1ticos

También podría gustarte