Subido por loretonieto

guía 3 3°medio

Anuncio
LENGUAJE Y COMUNICACIÓN
LORETO NIETO U.
TERCERO AÑO MEDIO.
III° Medio. Unidad 1: Un discurso que informa: El expositivo
La posibilidad de ampliar la información: La descripción.
Nombre: ________________________________________ Curso: ___________
Objetivo: Reconocer la descripción como una modalidad discursiva del texto
expositivo.
A continuación te presentamos una noticia publicada en un conocido diario
argentino. Durante tu lectura, identifica los fragmentos que describan alguna
situación u objeto.
LAS NUEVAS TÉCNICAS PARA COMBATIR
DELITOS INFORMÁTICOS
Robo de información, estafas, intrusiones y todo tipo de ciberdelitos jaquean a
empresas y organismos públicos. Para detener este nuevo tipo de delincuencia
surgieron los ciberpolicías. Qué formación tienen y cómo trabajan.
Guillermo Milla. DE LA REDACCION DE CLARIN.
obo de información, estafas en
subastas online, intrusiones en
redes y un sinnúmero de
ciberdelitos jaquean permanentemente a
particulares, empresas y organismos
públicos de todo el mundo. Y lo peor es
que los delincuentes pueden realizar
semejante tarea a miles de kilómetros de
distancia y casi sin ensuciarse las
manos. Sin embargo, y a pesar de que la
tecnología informática es la que hace
posible la concreción de estos crímenes,
también brinda las herramientas idóneas
para hallar las pruebas y pescar a los
culpables.
R
Dentro del amplio campo de la seguridad
informática, desde hace tiempo existe
una disciplina llamada informática
forense que se encarga de seguir las
huellas del cibercrimen. Cuando una
empresa pretende proteger a sus clientes
online o su propiedad intelectual recurre
a estos investigadores para intentar
llegar al fondo de cada caso. Hay casos,
incluso, en que los ciberinvestigadores
instalan alarmas y trampas en los
sistemas para atrapar a los intrusos que
se meten en redes ajenas.
A SEGUIR LAS PISTAS
Si bien las técnicas forenses varían de
acuerdo al tipo de investigación, hay
ciertas reglas que sí o sí deben ser
respetadas.
Para Gustavo Aldegani, consultor en
seguridad informática y director del
Instituto de Seguridad Informática de la
Universidad
Tecnológica
Nacional
Regional Buenos Aires, entre las más
importantes están: "Jamás se debe
trabajar sobre los originales. Cada
archivo, carpeta de e-mail o disco rígido
que se analice debe ser copiado
previamente. Y hay que seguir un
esquema de ''trazabilidad'' y auditoría.
Cada paso debe quedar registrado."
Lo de la copia es, ni más ni menos, para
no destruir potenciales pruebas. Por
LENGUAJE Y COMUNICACIÓN
LORETO NIETO U.
TERCERO AÑO MEDIO.
ejemplo, para recuperar información de
un disco rígido que fue intencionalmente
borrado o dañado se utilizan softwares
que pueden destruir lo que allí se
esconde. Y el registro de los pasos de la
investigación es lo que le da
usuario de Internet) a través de la cual se
abrían esas cuentas con números
robados de tarjetas de crédito. Luego
transparencia y credibilidad al proceso
(tal prueba se consiguió de esta manera,
y así), para lo cual se utiliza un sistema
de archivos (los LOG) que le ponen
fecha y hora a cada paso.
descubrieron que las cuentas se habían
usado para comprar unos 100 mil dólares
en equipos de computación en eBay, un
sitio de remates. Y, al parecer, ya estaba
todo preparado para transformar el
crédito en efectivo, mediante pagos
ficticios en las cuentas de PayPal y en
una cuenta de banco externa.
Entre los casos más conocidos, hay
algunos que fueron esclarecidos por
completo y otros que, de tan imbricados
aún mantienen en jaque a los detectives
(ver Con Bin Laden...). En el número del
14 de enero de la revista Computerworld,
por ejemplo, se menciona un fraude
contra la empresa PayPalm, una
procesadora de pagos online de Palo
Alto,
California.
El FBI siguió la pista hasta dar con dos
sospechosos en la lejana Rusia, en
cuyas PC tenían información sobre las
cuentas de PayPal. Con las pruebas
halladas en las computadoras y el trabajo
de los expertos de PayPal, el FBI pudo
acusar de fraude electrónico a los
sospechosos.
A fines de 2000, se detectaron cientos de
cuentas bajo nombres como Hudsen y
Stivonson que resultaron muy llamativas.
El equipo antifraude de PayPal relacionó
las cuentas con una sola dirección de IP
(un código que identifica la máquina del
Los sabuesos digitales están lejos de
pretender emular a Sam Spade o Phillip
Marlow, pero comparten con estos
personajes de la ficción el olfato para
orientar cada pesquisa. Pero, claro, eso
no basta.
PERFIL DE UN CIBERDETECTIVE
Según Aldegani, "se necesitan profundos
conocimientos técnicos para llevar
adelante una investigación de informática
forense. No sólo de hardware, software y
redes sino también de electrónica y hasta
de comunicaciones". En los Estados
Unidos, por ejemplo, los expertos en
informática forense están presentes no
sólo en el FBI, la CIA u otra agencia de
investigación
gubernamental
sino
especialmente en las consultoras
privadas.
Quienes trabajan en esta área no sólo
deben saber en qué vericueto de la red
se hallan las pruebas sino también cómo
obtenerlas. Por eso es que cuentan con
una formación de lo más variada, cuyo
resultado es un cóctel casi único de
altísima capacidad técnica, una vasta
experiencia y un olfato propio de un
detective.
Y es así que algunos provienen de las
fuerzas de seguridad. Otros, sin
embargo, dan perfectamente con el perfil
sin haber pasado por la comisaría más
que por algún trámite.
Tomado de www.clarin.com/diario/2002/03/30/s-03601. htm (adaptación)
LENGUAJE Y COMUNICACIÓN
LORETO NIETO U.
TERCERO AÑO MEDIO.
Antes de Responder:
Antes de responder, piensa: ¿Qué pregunta esta pregunta?, ¿qué pide que hagas?
Narrar, informar, argumentar… ¿Qué debes hacer para responder? ¿Qué estrategia
emplearás?
1.
¿En qué consiste la disciplina de la informática forense?
La informática forense consiste en ____________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
2.
¿Qué recomendaciones se dan para seguir las pistas de un cibercrimen?
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
3.
Describe el perfil del ciberdetective.
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
4.
¿Qué diferencias y similitudes encuentras entre los ciberdetectives y los
investigadores tradicionales? ¿En qué se relacionan?
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
LENGUAJE Y COMUNICACIÓN
LORETO NIETO U.
TERCERO AÑO MEDIO.
Diferentes formas de organizar un párrafo
Tanto como los textos expositivos responden a modelos generales de organización los
párrafos que los componen también.
En cuanto a este punto es importante recordar que, en primera instancia, un párrafo se
organiza en torno a una idea central; las ideas secundarias que la complementan,
generalmente, se distinguen entre sí por medio de un punto y aparte.
Actividad
A continuación se presenta un párrafo, léelo con atención y establece cuál es su idea
principal, luego justifica por qué se puede sostener que su organización corresponde a
una enumeración descriptiva.
Pastor tocando la dulzaina
Francisco José de Goya
y Lucientes (1746-1828)
pintor
y
grabador
español de renombre.
Es considerado por
algunos como precursor
del impresionismo.
En esta obra, Goya aplica el mismo
esquema compositivo que en obras
anteriores,
empleando
la
perspectiva para que el espectador
contemple la escena desde abajo,
situando a la figura en un triangulo.
Los
elementos
intermedios
desaparecen, por lo que el paisaje
es más somero. La melancolía del
personaje y la escasez de hojas del árbol de primer plano sitúan
este lienzo en un ambiente otoñal.
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
Descargar