0% encontró este documento útil (0 votos)
28 vistas10 páginas

TA1 - Redaccion y Comprension II - Version Final

redaccion
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
28 vistas10 páginas

TA1 - Redaccion y Comprension II - Version Final

redaccion
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

Consigna para la Tarea Académica 1

1. Logro a evaluar:

Al finalizar la unidad, el estudiante redacta textos administrativos respetando sus


características y estructura de acuerdo a una situación comunicativa y considerando la
normativa gramatical.

2. Indicación general:

Lee con atención la siguiente situación comunicativa:

La empresa CiberPerú se dedica a la consultoría a empresas y personas naturales en


temas de seguridad relacionados con el cibercrimen. Su director, el Sr. Renato Ávila
Sánchez, le ha escrito el siguiente correo a la gerente de Gestión de Información, la Sra.
Luciana Domínguez Camargo.

De: Renato Ávila Sánchez <[email protected]>

Para: Luciana Domínguez Camargo <[email protected]>


Asunto: Solicitud de información sobre cibercrimen

Estimada Sra. Luciana Domínguez:

Es un gusto comunicarme con usted. Actualmente, nuestra empresa está preparando un


material educativo sobre el cibercrimen, pues consideramos que, parte de nuestra
responsabilidad, es educar a la comunidad. Por eso, requiero que pueda enviarme, por
este medio, información sobre los tipos de cibercrimen y su prevención. De esta manera,
se podrá elaborar y difundir el material requerido.

Espero su información a la brevedad posible.

Saludos cordiales,

Renato Ávila Sánchez


Director
CiberPerú
www.ciberperu.pe
Av. San Martín 345, Barranco
Teléfono: 4569876, anexo 111

Imagina que tú eres la Sra. Luciana Domínguez, por lo que deberás escribirle un correo
electrónico al Sr. Renato Ávila Sánchez, en el que le informes lo solicitado.

El correo electrónico deberá tener cuatro párrafos: inicio, desarrollo 1, desarrollo 2 y


cierre. Respeta la estructura estudiada en clase.
3. Indicaciones específicas:

La actividad puede realizarse en grupos (4 integrantes como máximo) o individualmente.


Comuniquen con anticipación a su docente la modalidad de trabajo elegida

● Considerando la retroalimentación de la versión preliminar del correo electrónico,


redacta la versión final.
● Es importante que desarrolles la información propuesta utilizando ejemplos,
definiciones, aclaraciones, citas, datos estadísticos, etc.
● Presenta el esquema de producción y la versión final del correo electrónico en los
formatos que figuran en Anexos.
● Presenta el trabajo tomando en cuenta lo siguiente:
o Incluye el esquema de producción.
o Emplea letra Arial 11.
o Utiliza interlineado 1.5.
o Justifica los párrafos.
o Dispón de manera ordenada las partes del texto
● Si trabajas de manera grupal, solo un integrante del equipo deberá realizar la entrega.
Asegúrate de que todos los nombres de los integrantes estén escritos en el
documento.
● Entrega el archivo en la plataforma virtual de aprendizaje en el módulo de la semana
4.
● Verifica que el archivo haya subido correctamente a la plataforma virtual de
aprendizaje.

4. Reglamento respecto al plagio:

Todo acto de copiar, intentarlo o dejar copiar, durante una prueba, examen, práctica,
trabajo o cualquier asignación académica, usando tanto el medio físico como el
electrónico, se encuentra normado en el Reglamento de Estudios y el Reglamento de
Disciplina del Estudiante vigentes en el Portal de Transparencia y/o en el Portal del
Estudiante.

5. Criterios de evaluación:

A continuación, te mostraremos la rúbrica de evaluación con la que será evaluada la


actividad. Recuerda que también puedes encontrarla en la plataforma virtual de
aprendizaje. Asegúrate de leerla antes de realizar la actividad.
Criterio Estándar esperado En proceso 2 En proceso 1 Inicial

La intención comunicativa es La intención comunicativa es fácilmente La intención comunicativa es La intención comunicativa es


fácilmente identificable, pues identificable, pues corresponde al tema parcialmente identificable, pues difícilmente identificable, pues no
Adecuación a la corresponde al tema, al tipo de texto y y al tipo de texto planteado. corresponde al tema planteado o al tipo corresponde ni al tema planteado ni al
situación al formato planteado. de texto planteado. tipo de texto.
comunicativa

2 1.5 1 0.5

Todas las partes del texto solicitado Más de la mitad de las partes del texto La mitad de las partes del texto Menos de la mitad de las partes del
cumplen su función comunicativa. solicitado cumple su función solicitado cumple su función texto cumple con su función
Adecuación de la comunicativa. comunicativa. comunicativa.
estructura del
texto (partes y
función)
3 2 1 0.5

El texto se presenta de forma El texto se presenta de forma El texto se presenta de forma poco El texto se presenta de forma poco
organizada, porque se mantiene el tema organizada. Sin embargo, se desvía por organizada, porque presenta problemas organizada, porque evidencia dos o
asignado, sin repetición innecesaria de momentos del tema (digresión) o hay de contradicción o vacíos de más de los siguientes problemas:
ideas, contradicciones ni vacíos de alguna repetición innecesaria de ideas. información. - desvío por momentos del tema
información. (digresión)
Coherencia
- repetición innecesaria de ideas
- contradicción
- vacío de información

3 2 1 0.5

Las ideas presentan una relación lógica Las ideas presentan una relación lógica Las ideas presentan una relación lógica Las ideas presentan una relación lógica
entre ellas a través del uso adecuado de entre ellas a través del uso adecuado de entre ellas, aunque se presentan entre ellas, aunque se presentan
referentes, conectores y signos de referentes y conectores, aunque se dificultades en el uso de referentes o dificultades en el uso de referentes,
puntuación, (punto seguido y punto presentan dificultades para relacionar conectores o signos de puntuación conectores y signos de puntuación
aparte), lo cual favorece la comprensión algunas ideas con los signos de (punto seguido y punto aparte), lo cual (punto seguido y punto aparte), lo cual
Cohesión del texto. puntuación (punto seguido y punto afecta la comprensión del texto. afecta seriamente la comprensión del
aparte), sin afectar la comprensión del texto.
texto.

3 2 1 0.5
Criterio Estándar esperado En proceso 2 En proceso 1 Inicial

Todas las oraciones poseen sentido Todas las oraciones poseen sentido La mayor cantidad de las oraciones La menor cantidad de las oraciones
completo y son gramaticalmente completo y la mayor parte de ellas son poseen sentido completo o son poseen sentido completo y/o son
correctas, lo cual facilita la comprensión gramaticalmente correctas, sin afectar gramaticalmente correctas, lo cual gramaticalmente correctas, lo cual
Adecuación
del texto. la comprensión del texto. afecta parcialmente la comprensión del afecta totalmente la comprensión del
gramatical
texto. texto.

3 2 1 0.5

La información desarrolla el tema La información desarrolla el tema La información desarrolla el tema La información desarrolla el tema
propuesto porque presenta propuesto porque presenta propuesto porque presenta propuesto porque presenta
explicaciones precisas. Además, explicaciones generales. Además, explicaciones generales. Además, explicaciones generales o básicas del
presenta más de uno de los siguientes presenta más de uno de los siguientes presenta solo uno de los siguientes tema, sin tomar en cuenta el análisis de
Solidez en el
elementos: ejemplos, definiciones, elementos: ejemplos, definiciones, elementos: ejemplos, definiciones, las fuentes de información.
desarrollo del tema
aclaraciones, citas, datos estadísticos, aclaraciones, citas, datos estadísticos, aclaraciones, citas, datos estadísticos,
propuesto
etc., que reflejan el análisis de las etc., que reflejan el análisis de las etc., que reflejan el análisis de las
fuentes de información. fuentes de información. fuentes de información.

4 3 2 1

El léxico es apropiado a la situación El léxico presenta dos de estas El léxico presenta una de estas
comunicativa, preciso y variado. características: características:
- apropiado a la situación comunicativa - apropiado a la situación comunicativa
Propiedad léxica - preciso - preciso
- variado - variado

2 1.5 1

El texto presenta hasta 4 errores de El texto presenta hasta 6 errores de El texto presenta hasta 8 errores de El texto presenta 9 o más errores de
puntuación (coma, comillas, punto y puntuación (coma, comillas, punto y puntuación (coma, comillas, punto y puntuación (coma, comillas, punto y
Puntuación
coma, dos puntos, etc.) diferentes. coma, dos puntos, etc.) diferentes. coma, dos puntos, etc.) diferentes. coma, dos puntos, etc.) diferentes.
normativa
0 -0.5 -1 -1.5

El texto presenta hasta 4 errores El texto presenta hasta 6 errores El texto presenta hasta 8 errores El texto presenta 9 o más errores
diferentes. diferentes. diferentes. diferentes.
Ortografía

0 -0.5 -1 -1.5
“VERSIÓN FINAL DEL CORREO
ELECTRÓNICO”

REDACCION Y COMPRENSIÓN DE TEXTOS II

INTEGRANTES:

Alessandra Isabel Acosta Otiniano


Yeltsin Yair Lacio García
Luz Celeste De La Cruz Toribio
Miguel Ángel Santisteban

DOCENTE:

Rocío Paola Sánchez Guerra

2024
6. Anexos:

Presenta, en este espacio, el esquema de producción del correo electrónico.

1. Idea principal: Los tipos de cibercrimen son delitos cometidos por los llamados
hackers o cibercriminales utilizando un ordenador para acceder a la información del
individuo por dinero o a fin de dañarlo

1.1 Idea secundaria: El robo de identidad, se produce cuando el cibercriminal se


apropia de la información personal del individuo

1.1.1 Idea terciaria: Se trata de un acto ilícito con fines económicos,


teniendo graves consecuencias económicas en la víctima

1.1.2 Idea terciaria: Según el Ministerio de Desarrollo, más de 226 personas


fueron víctimas del robo de identidad en pandemia, en el cual no
pudieron cobrar el bono de 600 soles y se vieron perjudicadas

1.2 Idea secundaria: El Ciberacoso es el acoso en línea de un usuario desconocido


hacia una víctima por redes sociales

1.2.1 Idea terciaria: Es cuando el usuario de manera anónimo manda


muchos mensajes por diferentes redes sociales a su víctima para
causarle daño y temor

1.2.2 Idea terciaria: En Florida, una estudiante de 12 años, Rebecca se


suicidó por sufrir ciberacoso, a diario, durante un año.
Constantemente recibía mensajes a través de las redes sociales
acosándola

2. Idea principal: Los ataques cibernéticos son un peligro para los individuos, ya que a
diario usamos nuestras cuentas para hacer transferencias o por temas de trabajo. Es
por eso que, es necesario poder prevenirnos y evitar daños que puedan afectarnos
2.1 Idea secundaria: Las contraseñas seguras son fundamentales para la protección y
seguridad online

2.1.1 Idea terciaria: La contraseña debe contener números, además de


mayúsculas y algún otro símbolo. Esto ayudará a que no puedan acceder
fácilmente a tus cuentas

2.1.2 Idea terciaria: “Panda Dome Passwords”, es un gestor de contraseñas


confiable. Además, para que no te olvides tus contraseñas, esta aplicación te
las guarda. Esta empresa es conocida por su seguridad y gestión

2.2 Idea secundaria: La importancia de las actualizaciones en tu software son


fundamentales

2.2.1 Idea terciaria: El software se vería vulnerable y estaría al alcance de


muchos ataques cibernéticos por parte de los llamados hackers

2.2.2 Idea terciaria: Los hackers aprovecharían la vulnerabilidad de tu


software y estarían al alcance de tu información personal que lo utilizarían en
tu contra, causándote múltiples daños a nivel financiero y personal.
Escribe, en este espacio, la versión final del correo electrónico.

De Luciana Domínguez Camargo <[email protected]>

Para Renato Ávila Sánchez <[email protected]>

CC

Asunto Respuesta a la solicitud sobre los tipos de Cibercrimen y la prevención


de la misma

Estimado Sr. Renato Ávila

Es un placer responder a su solicitud. Entiendo lo importante que es este asunto para


usted y la empresa, por eso me tome el tiempo e hice una exhaustiva investigación sobre
el asunto requerido que es, los tipos de Cibercrimen y el cómo preverlos, ya que es un
tema importante y es necesario que sea difundido de manera inmediata para el
conocimiento de la comunidad

Los tipos de cibercrimen son delitos cometidos por los llamados hackers o cibercriminales
utilizando un ordenador para acceder a la información del individuo por dinero o a fin de
dañarlo. En primer lugar, el robo de identidad, que se produce cuando el cibercriminal se
apropia de la información personal del individuo. Se trata de un acto ilícito con fines
económicos, teniendo graves consecuencias económicas en la víctima. Además, según
el Ministerio de Desarrollo, más de 226 personas fueron víctimas del robo de identidad
en pandemia, en el cual no pudieron cobrar el bono de 600 soles y se vieron perjudicadas.
En segundo lugar, El Ciberacoso es el acoso en línea de un usuario desconocido hacia
una víctima por redes sociales. Es cuando el usuario de manera anónimo manda muchos
mensajes por diferentes redes sociales a su víctima para causarle daño y temor. En
Florida, una estudiante de 12 años, Rebeca se suicidó por sufrir ciberacoso, a diario,
durante un año. Constantemente recibía mensajes a través de las redes sociales
acosándola.
Los ataques cibernéticos son un peligro para los individuos, ya que a diario usamos
nuestras cuentas para hacer transferencias o por temas de trabajo. Es por eso que, es
necesario poder prevenirnos y evitar daños que puedan afectarnos. Como primer punto,
las contraseñas seguras son fundamentales para la protección y seguridad online. Esta
contraseña debe contener números, además de mayúsculas y algún otro símbolo. Esto
ayudará a que no puedan acceder fácilmente a tus cuentas. “Panda Dome Passwords”,
es un gestor de contraseñas confiable; además, para que no olvides tus contraseñas,
esta aplicación te las guarda, caracterizada por su seguridad y gestión. Como segundo
punto, la importancia de las actualizaciones en tu software, son fundamentales, ya que,
al no tenerlas, el software se vería vulnerable y estaría al alcance de muchos ataques
cibernéticos por parte de los llamados hackers. Los hackers aprovecharían la
vulnerabilidad de tu software y estarían al alcance de tu información personal que lo
utilizarían en tu contra, causándote múltiples daños a nivel financiero y personal.

Ante lo expuesto en este documento, es importante que la comunidad esté al tanto de


este tema y que sepa cómo protegerse de estos ciberataques que se dan por parte de
los llamados “Cibercriminales” o “Hackers” y evitar graves consecuencias a su economía
o incluso a nivel personal, espero que este documento haya cumplido sus expectativas,
estaré al pendiente de cualquier otro tipo de información por parte de usted

Atentamente,

Luciana Rodríguez Camargo

Gerente de Gestión de información

Ciber Perú

www.ciberperu.pe

Av. San Martin 345, Barranco

Teléfono: 4569876, anexo 11


Captura de la verificación de plagio

También podría gustarte