jueves, 1 de agosto de 2013

Modelo ESO.


Una joven publica en un blog en el que relata la historia del ladrón de su terminal. Muchos usuarios muestran su preocupación en foros y publicaciones sobre cómo evitar que datos sensibles sean utilizados por extraños.

La pérdida o sustracción del móvil es una tendencia habitual. ¿Quién no ha vivido la situación en la que el personal de restauración o agentes de seguridad le han aconsejado mientras tomamos una bebida en una terraza a que guarden, de forma segura, ese terminal que contiene información sensible?

Madrid (33%), Cataluña (29%) y Castilla-La Mancha (27%) son las comunidades que mayor número de robos presentan en España, según datos de la Abogacía Española. La historia de una joven alemana, que publicó un blog para desvelar la identidad del ladrón de su móvil, no es una situación extraña y fuera de lo común.

Abundan en foros y blogs comentarios y publicaciones similares, en los que se piden consejos sobre cómo localizar el terminal o conocer aplicaciones como «Plan B», «Lookout» o «Android Lost» que permitan recuperar datos o, simplemente, anular las capacidades del aparato a distancia. «Ya que me han robado, al menos que no lo usen», vendrían a decir.

Joe Wilcox, autor del blog oddlytogether.com, contaba dos historias sobre robos de móviles de dos personas cercanas, su hija y un buen amigo suyo. La historia no tiene desperdicio. En su post contaba que ambos «smartphones» contenían información personal, incluyendo IDs y contraseñas para acceder a varias cuentas. «Ni mi amigo ni mi hija se dieron cuenta del peligro. Ambos teléfonos vienen con la ubicación y servicios de limpiar de datos remotos, lo que podría disminuir considerablemente el riesgo», escribía. El autor del blog «meandmythinkingcap» también relataba su historia. En esta ocasión, el ladrón quiso vender el terminal en la web pero fue «pillado» por su propietario.

Mediante el rastreo del móvil se ha llegado a detener a malhechores. La Policía nacional detuvo recientemente en Madrid a un hombre acusado de cuatro delitos de violación y dos agresiones sexuales gracias al rastreo del teléfono que robó a una de sus víctimas. El presunto autor no pudo consumar la violación debido a la fuerte resistencia y los gritos de auxilio de su víctima aunque logró arrebatarle el teléfono móvil, del que posteriormente hizo uso. Esta pista fue fundamental para que los agentes lograran determinar donde vivía el autor de las agresiones.

La mayoría de personas suele denunciarlo a la Policía y se ponen en contacto con su operadora para bloquear la tarjeta SIM para evitar el uso indebido de las llamadas y un cargo innecesario en la factura. La Oficina de Seguridad del Internauta recomienda hacer copias de seguridad periódicas, efectuar el borrado remoto de los datos para evitar su uso indebido y cambiar las contraseñas lo antes posible de los servicios web utilizados como el correo electrónico.

Los expertos recomiendan tener mucha prevención y efectuar una copia de seguridad en la nube. En el caso que nos ocupa, la ciudadana alemana pudo acceder a las fotos que el amigo de lo ajeno hacía desde su «nuevo» terminal sin reparar a que estaba utilizando la cuenta de la víctima. Móviles con sistema Android como Nexus 4 se almacenan en la nube de Google, mientras que en iPhone se puede utilizar su servicio similar iCloud. Tan solo hay que activarlo.

Los «smartphones» son, actualmente, uno de los objetos más sustraídos por delante incluso del dinero en efectivo. Tal es su problemática que el fiscal general de Nueva York, Eric Schneiderman, envió hace dos meses una carta a las principales empresas de tecnología móvil Google, Apple, Microsoft, Samsung y Motorola, para aumentar la seguridad en los dispositivos y luchar contra el robo de móviles, que es uno de los problemas que más afecta a la ciudad.

Scheneiderman aseguró que se centró en esas compañías porque entre ellas representan el 90% de las ventas de teléfonos inteligentes en EE.UU. y sugirió que el dispositivo que más interesa a los ladrones es el iPhone 5 de Apple.

                                                                                                                ABC/Tecnología/Agosto 2013

 
.
CUESTIONES

1.        Haga un comentario de texto del fragmento que se propone contestando a las preguntas siguientes:

a)       Enuncie el tema del texto;      b) indique qué tipo de texto es; C) Indique las partes del texto.

2.        Redacte un resumen del contenido del texto (no más de 7 líneas)



3.         Analice sintácticamente la siguiente oración compuesta:

 
                   La mayoría de personas suele denunciarlo a la Policía y se ponen en contacto con su operadora.
 
 
  5-            Analiza morfológicamente las palabras subrayadas en el texto.

6- Literatura: elige dos de tres:
1." El Poema de Mío Cid" (problemas de autoría); 2. Los personajes de "La Celestina". Descríbalos psicológicamente ; 3. La filosofía y la mentalidad de Miguel de Cervantes en "El Quijote".


No hay comentarios:

Publicar un comentario