LENGUAJE Y COMUNICACIÓN LORETO NIETO U. TERCERO AÑO MEDIO. III° Medio. Unidad 1: Un discurso que informa: El expositivo La posibilidad de ampliar la información: La descripción. Nombre: ________________________________________ Curso: ___________ Objetivo: Reconocer la descripción como una modalidad discursiva del texto expositivo. A continuación te presentamos una noticia publicada en un conocido diario argentino. Durante tu lectura, identifica los fragmentos que describan alguna situación u objeto. LAS NUEVAS TÉCNICAS PARA COMBATIR DELITOS INFORMÁTICOS Robo de información, estafas, intrusiones y todo tipo de ciberdelitos jaquean a empresas y organismos públicos. Para detener este nuevo tipo de delincuencia surgieron los ciberpolicías. Qué formación tienen y cómo trabajan. Guillermo Milla. DE LA REDACCION DE CLARIN. obo de información, estafas en subastas online, intrusiones en redes y un sinnúmero de ciberdelitos jaquean permanentemente a particulares, empresas y organismos públicos de todo el mundo. Y lo peor es que los delincuentes pueden realizar semejante tarea a miles de kilómetros de distancia y casi sin ensuciarse las manos. Sin embargo, y a pesar de que la tecnología informática es la que hace posible la concreción de estos crímenes, también brinda las herramientas idóneas para hallar las pruebas y pescar a los culpables. R Dentro del amplio campo de la seguridad informática, desde hace tiempo existe una disciplina llamada informática forense que se encarga de seguir las huellas del cibercrimen. Cuando una empresa pretende proteger a sus clientes online o su propiedad intelectual recurre a estos investigadores para intentar llegar al fondo de cada caso. Hay casos, incluso, en que los ciberinvestigadores instalan alarmas y trampas en los sistemas para atrapar a los intrusos que se meten en redes ajenas. A SEGUIR LAS PISTAS Si bien las técnicas forenses varían de acuerdo al tipo de investigación, hay ciertas reglas que sí o sí deben ser respetadas. Para Gustavo Aldegani, consultor en seguridad informática y director del Instituto de Seguridad Informática de la Universidad Tecnológica Nacional Regional Buenos Aires, entre las más importantes están: "Jamás se debe trabajar sobre los originales. Cada archivo, carpeta de e-mail o disco rígido que se analice debe ser copiado previamente. Y hay que seguir un esquema de ''trazabilidad'' y auditoría. Cada paso debe quedar registrado." Lo de la copia es, ni más ni menos, para no destruir potenciales pruebas. Por LENGUAJE Y COMUNICACIÓN LORETO NIETO U. TERCERO AÑO MEDIO. ejemplo, para recuperar información de un disco rígido que fue intencionalmente borrado o dañado se utilizan softwares que pueden destruir lo que allí se esconde. Y el registro de los pasos de la investigación es lo que le da usuario de Internet) a través de la cual se abrían esas cuentas con números robados de tarjetas de crédito. Luego transparencia y credibilidad al proceso (tal prueba se consiguió de esta manera, y así), para lo cual se utiliza un sistema de archivos (los LOG) que le ponen fecha y hora a cada paso. descubrieron que las cuentas se habían usado para comprar unos 100 mil dólares en equipos de computación en eBay, un sitio de remates. Y, al parecer, ya estaba todo preparado para transformar el crédito en efectivo, mediante pagos ficticios en las cuentas de PayPal y en una cuenta de banco externa. Entre los casos más conocidos, hay algunos que fueron esclarecidos por completo y otros que, de tan imbricados aún mantienen en jaque a los detectives (ver Con Bin Laden...). En el número del 14 de enero de la revista Computerworld, por ejemplo, se menciona un fraude contra la empresa PayPalm, una procesadora de pagos online de Palo Alto, California. El FBI siguió la pista hasta dar con dos sospechosos en la lejana Rusia, en cuyas PC tenían información sobre las cuentas de PayPal. Con las pruebas halladas en las computadoras y el trabajo de los expertos de PayPal, el FBI pudo acusar de fraude electrónico a los sospechosos. A fines de 2000, se detectaron cientos de cuentas bajo nombres como Hudsen y Stivonson que resultaron muy llamativas. El equipo antifraude de PayPal relacionó las cuentas con una sola dirección de IP (un código que identifica la máquina del Los sabuesos digitales están lejos de pretender emular a Sam Spade o Phillip Marlow, pero comparten con estos personajes de la ficción el olfato para orientar cada pesquisa. Pero, claro, eso no basta. PERFIL DE UN CIBERDETECTIVE Según Aldegani, "se necesitan profundos conocimientos técnicos para llevar adelante una investigación de informática forense. No sólo de hardware, software y redes sino también de electrónica y hasta de comunicaciones". En los Estados Unidos, por ejemplo, los expertos en informática forense están presentes no sólo en el FBI, la CIA u otra agencia de investigación gubernamental sino especialmente en las consultoras privadas. Quienes trabajan en esta área no sólo deben saber en qué vericueto de la red se hallan las pruebas sino también cómo obtenerlas. Por eso es que cuentan con una formación de lo más variada, cuyo resultado es un cóctel casi único de altísima capacidad técnica, una vasta experiencia y un olfato propio de un detective. Y es así que algunos provienen de las fuerzas de seguridad. Otros, sin embargo, dan perfectamente con el perfil sin haber pasado por la comisaría más que por algún trámite. Tomado de www.clarin.com/diario/2002/03/30/s-03601. htm (adaptación) LENGUAJE Y COMUNICACIÓN LORETO NIETO U. TERCERO AÑO MEDIO. Antes de Responder: Antes de responder, piensa: ¿Qué pregunta esta pregunta?, ¿qué pide que hagas? Narrar, informar, argumentar… ¿Qué debes hacer para responder? ¿Qué estrategia emplearás? 1. ¿En qué consiste la disciplina de la informática forense? La informática forense consiste en ____________________________________ ________________________________________________________________________ ________________________________________________________________________ ________________________________________________________________________ 2. ¿Qué recomendaciones se dan para seguir las pistas de un cibercrimen? ________________________________________________________________________ ________________________________________________________________________ ________________________________________________________________________ ________________________________________________________________________ 3. Describe el perfil del ciberdetective. ________________________________________________________________________ ________________________________________________________________________ ________________________________________________________________________ ________________________________________________________________________ 4. ¿Qué diferencias y similitudes encuentras entre los ciberdetectives y los investigadores tradicionales? ¿En qué se relacionan? ________________________________________________________________________ ________________________________________________________________________ ________________________________________________________________________ ________________________________________________________________________ ________________________________________________________________________ LENGUAJE Y COMUNICACIÓN LORETO NIETO U. TERCERO AÑO MEDIO. Diferentes formas de organizar un párrafo Tanto como los textos expositivos responden a modelos generales de organización los párrafos que los componen también. En cuanto a este punto es importante recordar que, en primera instancia, un párrafo se organiza en torno a una idea central; las ideas secundarias que la complementan, generalmente, se distinguen entre sí por medio de un punto y aparte. Actividad A continuación se presenta un párrafo, léelo con atención y establece cuál es su idea principal, luego justifica por qué se puede sostener que su organización corresponde a una enumeración descriptiva. Pastor tocando la dulzaina Francisco José de Goya y Lucientes (1746-1828) pintor y grabador español de renombre. Es considerado por algunos como precursor del impresionismo. En esta obra, Goya aplica el mismo esquema compositivo que en obras anteriores, empleando la perspectiva para que el espectador contemple la escena desde abajo, situando a la figura en un triangulo. Los elementos intermedios desaparecen, por lo que el paisaje es más somero. La melancolía del personaje y la escasez de hojas del árbol de primer plano sitúan este lienzo en un ambiente otoñal. ________________________________________________________________________ ________________________________________________________________________ ________________________________________________________________________ ________________________________________________________________________ ________________________________________________________________________