Lengua y Literatura
[Comentario de texto].
Prof.
Sergio González
Una joven
publica en un blog en el que relata la historia del ladrón de su terminal.
Muchos usuarios muestran su preocupación en foros y publicaciones sobre cómo
evitar que datos sensibles sean utilizados por extraños.
La pérdida o sustracción del móvil es una tendencia habitual.
¿Quién no ha vivido la situación en la que el personal de restauración o agentes de seguridad le han aconsejado
mientras tomamos una bebida en una terraza a que guarden, de forma segura, ese
terminal que contiene información sensible?
Madrid (33%), Cataluña (29%) y Castilla-La Mancha (27%) son las
comunidades que mayor número de robos presentan en España, según datos de la Abogacía Española. La historia de una
joven alemana, que publicó un blog para desvelar
la identidad del ladrón de su móvil, no es una situación extraña y fuera de lo común.
Abundan en foros y blogs comentarios y publicaciones similares, en los que se piden consejos sobre cómo
localizar el terminal o conocer aplicaciones como «Plan B», «Lookout» o
«Android Lost» que permitan recuperar datos o, simplemente, anular las
capacidades del aparato a distancia. «Ya que me han robado, al menos que no lo
usen», vendrían a decir.
Joe Wilcox, autor del blog oddlytogether.com, contaba dos historias sobre robos de móviles de dos personas
cercanas, su hija y un buen amigo suyo. La historia no tiene desperdicio. En su
post contaba que ambos «smartphones»
contenían información personal, incluyendo IDs y contraseñas para acceder a
varias cuentas. «Ni mi amigo ni mi hija se dieron cuenta del peligro. Ambos
teléfonos vienen con la ubicación y servicios de limpiar de datos remotos, lo
que podría disminuir considerablemente el riesgo», escribía. El autor del blog «meandmythinkingcap» también relataba su historia. En esta ocasión, el ladrón quiso
vender el terminal en la web pero fue «pillado» por su propietario.
Mediante el rastreo del móvil se ha llegado a detener a
malhechores. La Policía nacional detuvo recientemente en Madrid a un hombre
acusado de cuatro delitos de violación y dos agresiones sexuales gracias al
rastreo del teléfono que robó a una de sus víctimas. El presunto autor no pudo
consumar la violación debido a la fuerte resistencia y los
gritos de auxilio de su víctima aunque sí logró arrebatarle el teléfono móvil,
del que posteriormente hizo uso. Esta pista fue fundamental para que
los agentes lograran determinar donde vivía el autor de las agresiones.
La mayoría de personas suele denunciarlo a la Policía y se ponen
en contacto con su operadora para bloquear la tarjeta SIM para evitar el uso
indebido de las llamadas y un cargo innecesario en la factura. La Oficina de Seguridad del Internauta recomienda hacer copias de
seguridad periódicas, efectuar el borrado remoto de los datos para evitar su
uso indebido y cambiar las contraseñas lo antes posible de los servicios web
utilizados como el correo electrónico.
Los expertos recomiendan tener mucha prevención y efectuar una
copia de seguridad en la nube. En el caso que nos ocupa, la ciudadana alemana
pudo acceder a las fotos que el amigo de lo ajeno hacía desde su «nuevo» terminal sin reparar a que estaba utilizando la cuenta de la
víctima. Móviles con sistema Android como Nexus 4 se almacenan en la
nube de Google, mientras que en iPhone se puede utilizar su servicio similar
iCloud. Tan solo hay que activarlo.
Los «smartphones» son, actualmente, uno de los objetos más
sustraídos por delante incluso del dinero en efectivo. Tal es su problemática
que el fiscal general de Nueva York, Eric Schneiderman, envió hace dos meses una carta a las principales empresas de tecnología
móvil Google, Apple, Microsoft, Samsung y Motorola, para
aumentar la seguridad en los dispositivos y luchar contra el robo de móviles,
que es uno de los problemas que más afecta a la ciudad.
Scheneiderman aseguró que se centró en esas compañías porque entre
ellas representan el 90% de las ventas de teléfonos inteligentes en EE.UU. y sugirió que el dispositivo que más interesa a los ladrones es el
iPhone 5 de Apple.
ABC/Tecnología/Agosto 2013
CUESTIONES
1.
Haga
un comentario de texto del fragmento que se propone contestando a las preguntas
siguientes:
a) Enuncie el tema del texto; b) detalle
sus características lingüísticas y estilísticas más sobresalientes; c) indique
qué tipo de texto es.
2.
Redacte
un resumen del contenido del texto.
3.
Elabore
un texto argumentativo a favor o en contra sobre el uso del teléfono móvil en
sitios muy frecuentados.
4.
Analice sintácticamente las siguientes oraciónes
compuestas:
5.
Los expertos recomiendan tener mucha
prevención y efectuar una copia de seguridad en la nube.
Scheneiderman aseguró que se centró en esa compañía.
Registrar el teléfono móvil es recomendable.
No hay comentarios:
Publicar un comentario