SlideShare une entreprise Scribd logo
1  sur  6
-301625-30924511°GradeAntofagasta International School<br />Depto. Lengua Castellana y Comunicación<br />2011<br />GUÍA DE COMPRENSIÓN LECTORA 1<br />Sábado 18 de Diciembre de 2010 El hacker que engañó a todosLa vida, los delitos y la caída de Albert González son para una película.  James Verini En julio de 2003, casi a medianoche, la policía civil de Nueva York investigaba una serie de robos de autos en Manhattan. De pronto, un joven sospechoso de pelo largo entró al cajero de un banco. Se ubicó frente a una de las máquinas y puso una tarjeta de crédito. Sacó cientos de dólares. Puso otra tarjeta e hizo lo mismo. Luego otra y otra más. Si bien no eran autos, el tipo estaba robando algo.Lo admitiría más tarde: había programado varias tarjetas de crédito en blanco con números de cuenta robados, de las que retiró todo lo que pudo. Llevaba un aro en la oreja y una peluca para despistar. Cuando el detective le preguntó su nombre, dejó de lado sus quot;
nicksquot;
 de internet -Cumbajohny, Segvec, Soupnazi- y dio su verdadera identidad. quot;
Albert Gonzálezquot;
, respondió.González era más que un estafador. Era una estrella en Shadowcrew.com, un portal de hacking que nació a comienzos de 2000. Sus usuarios traficaban bases de datos robadas de tarjetas bancarias. Además, entregaban información para falsear bandas magnéticas, impresoras y codificadoras de tarjetas; adjuntaban datos de tiendas y bancos vulnerables y otras estafas por correo electrónico. El sitio tenía usuarios en todo Estados Unidos, Europa y Asia. quot;
Era como un MySpace para el crimen cibernéticoquot;
, explica un fiscal.Tras un par de entrevistas, González accedió a ayudar al gobierno para evitar su proceso. quot;
Tenía 22 años y estaba asustadoquot;
, confesaría más tarde. quot;
Cuando tienes a un agente del Servicio Secreto en tu departamento, que te dice que arriesgas 20 años de cárcel, no queda más por hacerquot;
.Los agentes ganaron su confianza, en parte, porque comenzaron a asumir sus gastos. Era un adicto intermitente a las drogas; usaba cocaína y modafinil para mantenerse despierto. Para compensar, le gustaba el éxtasis y la ketamina.Después de entregar información suficiente para detener a más de una docena de miembros de Shadowcrew, González volvió a Miami. En 2006 se volvió un informante pagado para el Servicio Secreto. quot;
Parecía que estaba tratando de hacer lo correctoquot;
, dice Michael, un agente que se mudó junto al hacker para ayudarlo.Pero no. Cerca de US$ 180 millones fueron desfalcados por González y un grupo de cómplices usando tarjetas de crédito obtenidas en las bases de datos de Barnes & Noble y JCPenney. En palabras del fiscal jefe en el caso de González, quot;
la enorme extensión de la victimización causada por González y su organización es incomparablequot;
.En su audiencia de sentencia en marzo, donde recibió dos condenas por 20 años cada una, el juez dijo: quot;
Lo más devastador para mí fue el hecho de que fuera, esencialmente, un doble agentequot;
. En abril, González ya estaba en el Centro de Detención Wyatt en Central Falls, Rhode Island. Cumplió 28 tras las rejas. Quien antes fue musculoso y bronceado, ahora estaba pálido. También había perdido su expresión pícara. Sólo le quedaba una impavidez constante.Hijo de un cubano que escapó hacia Florida, Albert compró su primer computador a los 12 años con su propio dinero. Se convirtió en hacker luego de que tuviera que llamar a un técnico para que le arreglara su PC infectado por un virus. A los 14 ya había hackeado la Nasa, lo que motivó una visita del FBI a su colegio.Sus labores fluctuaban entre vulnerar páginas de gobierno y comprar discos y ropa online con datos robados. Dejó el college cuando era novato y se dedicó a estudiar seriamente el comportamiento de las redes, gracias a que hackeó a una empresa de internet. Ingresó a los computadores ejecutivos. quot;
En sus equipos siempre había gran cantidad de información. Me gustaba aprender sobre la arquitectura del sistema. Era como si yo fuera un empleadoquot;
, explicó.Como informante, González montó la Operación Firewall para capturar a sus propios amigos de Shadowcrew. Convenció a sus usuarios de comunicarse a través de una red privada virtual o VPN, un canal seguro que envía mensajes cifrados entre equipos. Este VPN, diseñado por el Servicio Secreto, vino con una característica especial: una intervención telefónica ordenada por la Corte.El 26 de octubre de 2004, González fue llevado a Washington. Allá montó los preparativos para desbaratar a Shadowcrew. A las 9 pm, los agentes comenzaron a derribar las puertas. Hacia la medianoche, 28 personas en ocho estados y seis países habían sido detenidas. Para uno de los capturados, quot;
él fue un cobarde que nos traicionó a todos y si existe el karma, consiguió lo que merecíaquot;
.González volvió a Miami luego de la Operación Firewall, a fines de 2004. En ese tiempo ya exploraba la vulnerabilidad de las corporaciones, pues muchas de ellas no habían adoptado las medidas de seguridad necesarias al momento de adoptar redes inalámbricas. Así, el hacker se interesó en la facilidad con que podía extraer miles de millones de dólares sólo con su computador.Se volvió a contactar con un viejo amigo, Christopher Scott, que comenzó a buscar lugares propicios para llevar a cabo los desfalcos. En una ocasión robaron 400 mil y en otra un millón.Más tarde se unieron a una quot;
celebridad informáticaquot;
, Jonathan James: su intrusión en el Departamento de Defensa a los 15 años le costó 6 meses de arresto domiciliario. Los tres irrumpieron en la red de la empresa Marshalls. Cuando notaron que gran parte de las tarjetas estaban vencidas, contactaron a Stephen Watt. Él tenía un programa para buscar, capturar y almacenar las transacciones recientes.El mismo programa comprimía los datos y los almacenaba en el computador de González. A fines de 2006, González, Scott y James ya llevaban más de 40 millones de tarjetas. Compraron una antena y se ubicaron en un par de habitaciones. Aprovecharon la brecha que dejó el desconocimiento de los nuevos quot;
piratasquot;
 y el traspaso de datos a empresas de seguridad para atacar.González comenzó a reclutar a más amigos, como a Jonathan Williams, quien retiraba el dinero de los cajeros por todo el país, y abrió sociedades ficticias en Europa para lavar dinero. También rentó servidores en Letonia, Ucrania, los Países Bajos y en otros lugares para almacenar los datos de las tarjetas y el software que estaba usando para el fraude.Pese a toda la organización que gestó, González dice haberse cuestionado. quot;
Al principio lo hice porque necesitaba dinero. Cuando ya lo tenía había echado a andar una bola de nievequot;
.Sin ser un programador talentoso, González disfrutó los desafíos intelectuales del crimen cibernético. Pero, además, le gustaba robar. Con sus estafas compró una casa y un BMW 330i nuevo. Al viajar, privilegiaba las suites de lujo y desembolsó miles de dólares en discoteques y drogas.González seguía siendo informante, pero utilizaba sus investigaciones para enriquecerse. El agente Michael dijo: quot;
Él llevaba una doble vida dentro de una doble vidaquot;
.Durante la primavera de 2007, González se apartó del Servicio Secreto y comenzó a hurgar en los sitios de las empresas que parecían vulnerables, en especial aquellas contra los cuales manifestaba una aversión filosófica. quot;
Simplemente no me gusta lo que hacenquot;
, dijo respecto de la cadena de ropa Forever 21. quot;
Es ropa de mala calidad, con empleados que reciben salarios bajosquot;
, replicó.En cinco minutos encontró el problema de la web. Y en diez minutos ya estaba dentro del sistema. Junto a Toey, un compañero, buscó en Miami aquellas tiendas en las que pudieran quot;
entrarquot;
 rápidamente. Con la ayuda de un grupo de hackers en Estonia, logró ir directo a los servidores que procesan las tarjetas de los terminales, en la fracción de segundos que toma antes de que sea enviada a los bancos.Cuando lo interrogaron, los abogados se sorprendieron de la ingenuidad con que González operó. quot;
Es como llegar hasta el edificio del lado de un banco, para cavar un túnel hasta élquot;
. Seth Kosto, un asistente de fiscal que trabajó en el caso, calificó a González como un líder quot;
sin precedentesquot;
, debido a su habilidad para coordinar contactos y mover información valiosa entre continentes.En una ocasión, un auto comenzó a seguirlo a él y a Toey. Quien había sido uno de los colaboradores más valorados por el Servicio Secreto, ahora estaba siendo investigado. También el FBI había notado que una de las intrusiones inalámbricas había ocurrido desde el hogar de González. Pero él no tenía miedo. Estaba seguro de que tenía su espalda cubierta.Kim Peretti conoce a González mejor que todos en el gobierno. Trabajaba con él y lo investigaba al mismo tiempo. Tras participar en 2003 a la Operación Firewall, asumió como la jefa de fiscalía en el Departamento de Justicia de Washington. Pero, en 2005, incluso mientras litigaba en el caso Shadowcrew, se encontró con una serie de llamados que seguían denunciando delitos aparentemente cometidos por el hacker.El verano de 2007, Peretti y Heymann, otro de los abogados, tenían una enorme cantidad de datos, una serie de posibles nexos y ningún sospechoso a quien perseguir. Estaban desesperados.Gracias al Servicio Secreto, consiguieron uno: Maksym Yastremskiy un hacker cercano a González que mantenía un registro meticuloso de sus conversaciones. En ellas, aparecía como el gran quot;
dealerquot;
 de datos. Fue arrestado en un club nocturno en Turquía.Pese a que González sabía que el Servicio Secreto investigaba a Yastremskiy, seguía enviando datos a través de él. Después confesó que no entendió su error sino hasta que Yastremskiy fue atrapado.La operación avanzó rápido. Peretti sabía que si no atrapaban luego a González, desaparecería. Lo encontraron la mañana del 7 de mayo de 2008, cuando agentes irrumpieron en su suite de Miami Beach. Junto a él, una ucraniana, dos computadores y US$22.000. Meses más tarde, conduciría a los agentes hasta el patio de la casa de sus padres, donde escondía US$1,2 millones. En su sentencia, González, quien se declaró culpable de todos los cargos, se sentó casi inmóvil. Casi no volteó la mirada hacia su madre, que se mantuvo estoica mientras su padre lloraba. Tampoco buscó a Heymann, quien lo acusó de haber cometido los peores crímenes. No miró a Peretti, ni a sus antiguos colegas del Servicio Secreto, que también estaban en la galería.González sólo se inclinó hacia adelante, de frente al juez, como si tuviera un computador al frente. Sólo habló una vez, hacia el final: quot;
No culpo a nadie, sino a mí mismo. Soy culpable no sólo de la explotación de redes de computadora, también de la explotación de las relaciones personales, en particular de la que mantuve con la agencia del gobierno, donde algunos creyeron en mí. Esta agencia no sólo creyó en mí. Además, me dio una segunda oportunidad en la vida, que yo desechéquot;
. Gracias a su prestación de servicios y buena conducta, González espera salir de la cárcel en 2025.En mayo, Toey comenzó una condena de cinco años, y Scott, una por siete años. Yastremskiy deberá cumplir 30 años en una prisión turca, aunque pidió su extradición a Estados Unidos. Watt, quien sostiene que nunca estuvo plenamente consciente del uso que González quería darle a su software, y que se negó a dar información sobre él ante fiscalía y el jurado, fue sentenciado a dos años.Jonathan James se dio un tiro en la cabeza. Dejó una nota en la que decía estar convencido de que el gobierno trataría de imputarle los crímenes cometidos por González, debido a su antigua fama como hacker adolescente. De acuerdo al fiscal Erick Holder, quien premió a Peretti y su equipo por el caso de González, el cibercrimen del cubano-americano costó a las empresas cerca de US$400 millones, entre reembolsos, gastos legales y forenses. El último recuento arrojó que 500 bancos se vieron afectados, aunque no se tienen cifras oficiales. Después de su condena, González fue trasladado desde Wyatt al Centro Metropolitano de Detención en Brooklyn (en última instancia, antes de terminar en una cárcel de Michigan). La población penal se encuentra dentro de las últimas opciones donde un hacker desearía estar. quot;
El lugar es terriblequot;
, dijo el agente Michael. quot;
Pero ¿sabes qué? Cuando se queman los dos extremos de la vela, es lo que obtienesquot;
. Incluso González creyó que tendrían más consideración con él. quot;
Nunca pensé que sería así de malquot;
, dijo.En su última entrevista, contó que un interno lo había amenazado de muerte. También recordó su infancia: cuando su madre intentaba quitarle el enchufe del computador, o cuando lo encontraba a las 6 de la madrugada despierto frente a la pantalla, cuando debía entrar al colegio a las 7:30. Y habló de cuando sus novias lo descartaban porque él no les prestaba suficiente atención. Claro, González se encontraba pensando todo el tiempo en qué podría estar haciendo online.También reflexionó sobre sus días con Shadowcrew, y en su decisión de ayudar al gobierno. quot;
Debería haberme retirado en 2003quot;
, dijo. quot;
Ahora estaría saliendoquot;
.© New York Times Magazinequot;
Al principio lo hice porque necesitaba dinero. Cuando ya lo tenía había echado a andar una bola de nievequot;
.quot;
Es como llegar hasta el edificio del lado de un banco, para cavar un túnel hasta élquot;
.<br />I. Lee atentamente el texto y la segunda vez subraya las ideas principales y palabras claves, marca con ROJO o destacador todas  las palabras desconocidas, anótalas en tu cuaderno. A continuación, contesta las siguientes preguntas. <br />1. ¿Cuál es la síntesis más apropiada para el párrafo 3?<br />2. De la lectura del texto (total) se puede concluir que<br />3. ¿Qué relación se establece entre los párrafos 5 y 6<br />4. Según lo leído, ¿qué significa “hacking”?<br />5. Basándose en lo dicho en el párrafo 11, se puede afirmar que...<br />6. De acuerdo al texto se puede afirmar que  la intención del autor del texto es:<br />7. Resume en una oración o enunciado que sintetice mejor el contenido del texto.<br />8. De acuerdo a lo leído, ¿cuál es el propósito del texto?<br />9. La función del lenguaje predominante es<br />Fática<br />Metalingüística<br />Apelativa<br />Referencial<br />10. El tipo de texto, según su estructura, es<br />noticia<br />reportaje<br />editorial<br />comentario<br />11. Elabora un mapa conceptual del texto:<br />
Comp. lectora 1 hacker
Comp. lectora 1 hacker
Comp. lectora 1 hacker
Comp. lectora 1 hacker
Comp. lectora 1 hacker

Contenu connexe

Tendances

Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
lospibesmaspiolas
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
Paula Herrera
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 

Tendances (17)

Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista
Revista Revista
Revista
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Deep web
Deep webDeep web
Deep web
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

En vedette

Las drogas
Las drogasLas drogas
Las drogas
Cami40
 
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyenDe que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
Ministerio Infantil Arcoiris
 

En vedette (18)

My C V
My C VMy C V
My C V
 
Fully furnished call center seats on lease
Fully furnished call center seats on leaseFully furnished call center seats on lease
Fully furnished call center seats on lease
 
Hot Vanilla Axe
Hot Vanilla   AxeHot Vanilla   Axe
Hot Vanilla Axe
 
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
 
Las drogas
Las drogasLas drogas
Las drogas
 
Historia de la educación 1970 1990
Historia de la educación 1970 1990Historia de la educación 1970 1990
Historia de la educación 1970 1990
 
Commercial office space for lease in udyog vihar gurgaon copy
Commercial office space for lease in udyog vihar gurgaon   copyCommercial office space for lease in udyog vihar gurgaon   copy
Commercial office space for lease in udyog vihar gurgaon copy
 
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyenDe que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
 
Furnished office space on lease in gurgaon
Furnished office space on lease in gurgaonFurnished office space on lease in gurgaon
Furnished office space on lease in gurgaon
 
Semejanzas y diferencias
Semejanzas y  diferenciasSemejanzas y  diferencias
Semejanzas y diferencias
 
Le gaz, énergie renouvelable
Le gaz, énergie renouvelableLe gaz, énergie renouvelable
Le gaz, énergie renouvelable
 
Ecommerce : Sizes guide
Ecommerce : Sizes guide Ecommerce : Sizes guide
Ecommerce : Sizes guide
 
Avinash singh bagri design and development of social media strategies in bank...
Avinash singh bagri design and development of social media strategies in bank...Avinash singh bagri design and development of social media strategies in bank...
Avinash singh bagri design and development of social media strategies in bank...
 
Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempo
 
Chiffres clés 2015
Chiffres clés 2015Chiffres clés 2015
Chiffres clés 2015
 
High Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many CoreHigh Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many Core
 
Sulfuric acid production by contact method (traditional)
Sulfuric acid production by contact method (traditional)Sulfuric acid production by contact method (traditional)
Sulfuric acid production by contact method (traditional)
 
Natural gas, the future of fuel
Natural gas, the future of fuelNatural gas, the future of fuel
Natural gas, the future of fuel
 

Similaire à Comp. lectora 1 hacker

Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
jpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
jpmarinc
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
RoodChTerr
 

Similaire à Comp. lectora 1 hacker (20)

¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundo
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
soporte
soporte soporte
soporte
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
La web profunda
La web profundaLa web profunda
La web profunda
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 

Plus de "Las Profes Talks"

Clase 2 - parte 2 Insumos Ped. (rev. 18.04.24)222222222222222222222222222.pptx
Clase 2 - parte 2 Insumos Ped. (rev. 18.04.24)222222222222222222222222222.pptxClase 2 - parte 2 Insumos Ped. (rev. 18.04.24)222222222222222222222222222.pptx
Clase 2 - parte 2 Insumos Ped. (rev. 18.04.24)222222222222222222222222222.pptx
"Las Profes Talks"
 
Evaluación del desempeño G.R.A.S.P version mecc
Evaluación del desempeño G.R.A.S.P version meccEvaluación del desempeño G.R.A.S.P version mecc
Evaluación del desempeño G.R.A.S.P version mecc
"Las Profes Talks"
 

Plus de "Las Profes Talks" (20)

Clase 2 - parte 2 Insumos Ped. (rev. 18.04.24)222222222222222222222222222.pptx
Clase 2 - parte 2 Insumos Ped. (rev. 18.04.24)222222222222222222222222222.pptxClase 2 - parte 2 Insumos Ped. (rev. 18.04.24)222222222222222222222222222.pptx
Clase 2 - parte 2 Insumos Ped. (rev. 18.04.24)222222222222222222222222222.pptx
 
5to del 2020 unidad 1.pptx
5to del 2020 unidad 1.pptx5to del 2020 unidad 1.pptx
5to del 2020 unidad 1.pptx
 
Lengua y literatura cuenta 2017 3.0
Lengua y literatura cuenta  2017 3.0 Lengua y literatura cuenta  2017 3.0
Lengua y literatura cuenta 2017 3.0
 
Cronopios y famas quiz
Cronopios y famas quizCronopios y famas quiz
Cronopios y famas quiz
 
Libro visita a salitreras 2018 ABS
Libro visita a salitreras 2018 ABSLibro visita a salitreras 2018 ABS
Libro visita a salitreras 2018 ABS
 
Lengua y literatura cuenta 2017 3.0
Lengua y literatura cuenta  2017 3.0Lengua y literatura cuenta  2017 3.0
Lengua y literatura cuenta 2017 3.0
 
Interacción tópicos literarios
Interacción  tópicos literariosInteracción  tópicos literarios
Interacción tópicos literarios
 
Instrucciones grupo interactivo
Instrucciones grupo interactivoInstrucciones grupo interactivo
Instrucciones grupo interactivo
 
Iconos
IconosIconos
Iconos
 
Depth &amp; complex simple mecc
Depth &amp; complex  simple meccDepth &amp; complex  simple mecc
Depth &amp; complex simple mecc
 
Pauta correción todas 2017
Pauta correción todas 2017Pauta correción todas 2017
Pauta correción todas 2017
 
Modelo canvas la metamorfosis
Modelo canvas la metamorfosisModelo canvas la metamorfosis
Modelo canvas la metamorfosis
 
Romeo y Julieta 2017 depth and complex
Romeo y Julieta 2017 depth and complexRomeo y Julieta 2017 depth and complex
Romeo y Julieta 2017 depth and complex
 
Complex & deep
Complex & deep Complex & deep
Complex & deep
 
Haz de tu vida una leyenda
Haz de tu vida una leyendaHaz de tu vida una leyenda
Haz de tu vida una leyenda
 
Profundidad y complejidad simplificado preguntas
Profundidad y complejidad simplificado preguntasProfundidad y complejidad simplificado preguntas
Profundidad y complejidad simplificado preguntas
 
Texto explicito i medio 2017
Texto explicito i medio 2017Texto explicito i medio 2017
Texto explicito i medio 2017
 
Diseño universal del aprendizaje mecc
Diseño universal del aprendizaje meccDiseño universal del aprendizaje mecc
Diseño universal del aprendizaje mecc
 
Evaluación del desempeño G.R.A.S.P version mecc
Evaluación del desempeño G.R.A.S.P version meccEvaluación del desempeño G.R.A.S.P version mecc
Evaluación del desempeño G.R.A.S.P version mecc
 
Antología 7mo unidad 1
Antología 7mo unidad 1Antología 7mo unidad 1
Antología 7mo unidad 1
 

Dernier

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Dernier (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Comp. lectora 1 hacker

  • 1. -301625-30924511°GradeAntofagasta International School<br />Depto. Lengua Castellana y Comunicación<br />2011<br />GUÍA DE COMPRENSIÓN LECTORA 1<br />Sábado 18 de Diciembre de 2010 El hacker que engañó a todosLa vida, los delitos y la caída de Albert González son para una película.  James Verini En julio de 2003, casi a medianoche, la policía civil de Nueva York investigaba una serie de robos de autos en Manhattan. De pronto, un joven sospechoso de pelo largo entró al cajero de un banco. Se ubicó frente a una de las máquinas y puso una tarjeta de crédito. Sacó cientos de dólares. Puso otra tarjeta e hizo lo mismo. Luego otra y otra más. Si bien no eran autos, el tipo estaba robando algo.Lo admitiría más tarde: había programado varias tarjetas de crédito en blanco con números de cuenta robados, de las que retiró todo lo que pudo. Llevaba un aro en la oreja y una peluca para despistar. Cuando el detective le preguntó su nombre, dejó de lado sus quot; nicksquot; de internet -Cumbajohny, Segvec, Soupnazi- y dio su verdadera identidad. quot; Albert Gonzálezquot; , respondió.González era más que un estafador. Era una estrella en Shadowcrew.com, un portal de hacking que nació a comienzos de 2000. Sus usuarios traficaban bases de datos robadas de tarjetas bancarias. Además, entregaban información para falsear bandas magnéticas, impresoras y codificadoras de tarjetas; adjuntaban datos de tiendas y bancos vulnerables y otras estafas por correo electrónico. El sitio tenía usuarios en todo Estados Unidos, Europa y Asia. quot; Era como un MySpace para el crimen cibernéticoquot; , explica un fiscal.Tras un par de entrevistas, González accedió a ayudar al gobierno para evitar su proceso. quot; Tenía 22 años y estaba asustadoquot; , confesaría más tarde. quot; Cuando tienes a un agente del Servicio Secreto en tu departamento, que te dice que arriesgas 20 años de cárcel, no queda más por hacerquot; .Los agentes ganaron su confianza, en parte, porque comenzaron a asumir sus gastos. Era un adicto intermitente a las drogas; usaba cocaína y modafinil para mantenerse despierto. Para compensar, le gustaba el éxtasis y la ketamina.Después de entregar información suficiente para detener a más de una docena de miembros de Shadowcrew, González volvió a Miami. En 2006 se volvió un informante pagado para el Servicio Secreto. quot; Parecía que estaba tratando de hacer lo correctoquot; , dice Michael, un agente que se mudó junto al hacker para ayudarlo.Pero no. Cerca de US$ 180 millones fueron desfalcados por González y un grupo de cómplices usando tarjetas de crédito obtenidas en las bases de datos de Barnes & Noble y JCPenney. En palabras del fiscal jefe en el caso de González, quot; la enorme extensión de la victimización causada por González y su organización es incomparablequot; .En su audiencia de sentencia en marzo, donde recibió dos condenas por 20 años cada una, el juez dijo: quot; Lo más devastador para mí fue el hecho de que fuera, esencialmente, un doble agentequot; . En abril, González ya estaba en el Centro de Detención Wyatt en Central Falls, Rhode Island. Cumplió 28 tras las rejas. Quien antes fue musculoso y bronceado, ahora estaba pálido. También había perdido su expresión pícara. Sólo le quedaba una impavidez constante.Hijo de un cubano que escapó hacia Florida, Albert compró su primer computador a los 12 años con su propio dinero. Se convirtió en hacker luego de que tuviera que llamar a un técnico para que le arreglara su PC infectado por un virus. A los 14 ya había hackeado la Nasa, lo que motivó una visita del FBI a su colegio.Sus labores fluctuaban entre vulnerar páginas de gobierno y comprar discos y ropa online con datos robados. Dejó el college cuando era novato y se dedicó a estudiar seriamente el comportamiento de las redes, gracias a que hackeó a una empresa de internet. Ingresó a los computadores ejecutivos. quot; En sus equipos siempre había gran cantidad de información. Me gustaba aprender sobre la arquitectura del sistema. Era como si yo fuera un empleadoquot; , explicó.Como informante, González montó la Operación Firewall para capturar a sus propios amigos de Shadowcrew. Convenció a sus usuarios de comunicarse a través de una red privada virtual o VPN, un canal seguro que envía mensajes cifrados entre equipos. Este VPN, diseñado por el Servicio Secreto, vino con una característica especial: una intervención telefónica ordenada por la Corte.El 26 de octubre de 2004, González fue llevado a Washington. Allá montó los preparativos para desbaratar a Shadowcrew. A las 9 pm, los agentes comenzaron a derribar las puertas. Hacia la medianoche, 28 personas en ocho estados y seis países habían sido detenidas. Para uno de los capturados, quot; él fue un cobarde que nos traicionó a todos y si existe el karma, consiguió lo que merecíaquot; .González volvió a Miami luego de la Operación Firewall, a fines de 2004. En ese tiempo ya exploraba la vulnerabilidad de las corporaciones, pues muchas de ellas no habían adoptado las medidas de seguridad necesarias al momento de adoptar redes inalámbricas. Así, el hacker se interesó en la facilidad con que podía extraer miles de millones de dólares sólo con su computador.Se volvió a contactar con un viejo amigo, Christopher Scott, que comenzó a buscar lugares propicios para llevar a cabo los desfalcos. En una ocasión robaron 400 mil y en otra un millón.Más tarde se unieron a una quot; celebridad informáticaquot; , Jonathan James: su intrusión en el Departamento de Defensa a los 15 años le costó 6 meses de arresto domiciliario. Los tres irrumpieron en la red de la empresa Marshalls. Cuando notaron que gran parte de las tarjetas estaban vencidas, contactaron a Stephen Watt. Él tenía un programa para buscar, capturar y almacenar las transacciones recientes.El mismo programa comprimía los datos y los almacenaba en el computador de González. A fines de 2006, González, Scott y James ya llevaban más de 40 millones de tarjetas. Compraron una antena y se ubicaron en un par de habitaciones. Aprovecharon la brecha que dejó el desconocimiento de los nuevos quot; piratasquot; y el traspaso de datos a empresas de seguridad para atacar.González comenzó a reclutar a más amigos, como a Jonathan Williams, quien retiraba el dinero de los cajeros por todo el país, y abrió sociedades ficticias en Europa para lavar dinero. También rentó servidores en Letonia, Ucrania, los Países Bajos y en otros lugares para almacenar los datos de las tarjetas y el software que estaba usando para el fraude.Pese a toda la organización que gestó, González dice haberse cuestionado. quot; Al principio lo hice porque necesitaba dinero. Cuando ya lo tenía había echado a andar una bola de nievequot; .Sin ser un programador talentoso, González disfrutó los desafíos intelectuales del crimen cibernético. Pero, además, le gustaba robar. Con sus estafas compró una casa y un BMW 330i nuevo. Al viajar, privilegiaba las suites de lujo y desembolsó miles de dólares en discoteques y drogas.González seguía siendo informante, pero utilizaba sus investigaciones para enriquecerse. El agente Michael dijo: quot; Él llevaba una doble vida dentro de una doble vidaquot; .Durante la primavera de 2007, González se apartó del Servicio Secreto y comenzó a hurgar en los sitios de las empresas que parecían vulnerables, en especial aquellas contra los cuales manifestaba una aversión filosófica. quot; Simplemente no me gusta lo que hacenquot; , dijo respecto de la cadena de ropa Forever 21. quot; Es ropa de mala calidad, con empleados que reciben salarios bajosquot; , replicó.En cinco minutos encontró el problema de la web. Y en diez minutos ya estaba dentro del sistema. Junto a Toey, un compañero, buscó en Miami aquellas tiendas en las que pudieran quot; entrarquot; rápidamente. Con la ayuda de un grupo de hackers en Estonia, logró ir directo a los servidores que procesan las tarjetas de los terminales, en la fracción de segundos que toma antes de que sea enviada a los bancos.Cuando lo interrogaron, los abogados se sorprendieron de la ingenuidad con que González operó. quot; Es como llegar hasta el edificio del lado de un banco, para cavar un túnel hasta élquot; . Seth Kosto, un asistente de fiscal que trabajó en el caso, calificó a González como un líder quot; sin precedentesquot; , debido a su habilidad para coordinar contactos y mover información valiosa entre continentes.En una ocasión, un auto comenzó a seguirlo a él y a Toey. Quien había sido uno de los colaboradores más valorados por el Servicio Secreto, ahora estaba siendo investigado. También el FBI había notado que una de las intrusiones inalámbricas había ocurrido desde el hogar de González. Pero él no tenía miedo. Estaba seguro de que tenía su espalda cubierta.Kim Peretti conoce a González mejor que todos en el gobierno. Trabajaba con él y lo investigaba al mismo tiempo. Tras participar en 2003 a la Operación Firewall, asumió como la jefa de fiscalía en el Departamento de Justicia de Washington. Pero, en 2005, incluso mientras litigaba en el caso Shadowcrew, se encontró con una serie de llamados que seguían denunciando delitos aparentemente cometidos por el hacker.El verano de 2007, Peretti y Heymann, otro de los abogados, tenían una enorme cantidad de datos, una serie de posibles nexos y ningún sospechoso a quien perseguir. Estaban desesperados.Gracias al Servicio Secreto, consiguieron uno: Maksym Yastremskiy un hacker cercano a González que mantenía un registro meticuloso de sus conversaciones. En ellas, aparecía como el gran quot; dealerquot; de datos. Fue arrestado en un club nocturno en Turquía.Pese a que González sabía que el Servicio Secreto investigaba a Yastremskiy, seguía enviando datos a través de él. Después confesó que no entendió su error sino hasta que Yastremskiy fue atrapado.La operación avanzó rápido. Peretti sabía que si no atrapaban luego a González, desaparecería. Lo encontraron la mañana del 7 de mayo de 2008, cuando agentes irrumpieron en su suite de Miami Beach. Junto a él, una ucraniana, dos computadores y US$22.000. Meses más tarde, conduciría a los agentes hasta el patio de la casa de sus padres, donde escondía US$1,2 millones. En su sentencia, González, quien se declaró culpable de todos los cargos, se sentó casi inmóvil. Casi no volteó la mirada hacia su madre, que se mantuvo estoica mientras su padre lloraba. Tampoco buscó a Heymann, quien lo acusó de haber cometido los peores crímenes. No miró a Peretti, ni a sus antiguos colegas del Servicio Secreto, que también estaban en la galería.González sólo se inclinó hacia adelante, de frente al juez, como si tuviera un computador al frente. Sólo habló una vez, hacia el final: quot; No culpo a nadie, sino a mí mismo. Soy culpable no sólo de la explotación de redes de computadora, también de la explotación de las relaciones personales, en particular de la que mantuve con la agencia del gobierno, donde algunos creyeron en mí. Esta agencia no sólo creyó en mí. Además, me dio una segunda oportunidad en la vida, que yo desechéquot; . Gracias a su prestación de servicios y buena conducta, González espera salir de la cárcel en 2025.En mayo, Toey comenzó una condena de cinco años, y Scott, una por siete años. Yastremskiy deberá cumplir 30 años en una prisión turca, aunque pidió su extradición a Estados Unidos. Watt, quien sostiene que nunca estuvo plenamente consciente del uso que González quería darle a su software, y que se negó a dar información sobre él ante fiscalía y el jurado, fue sentenciado a dos años.Jonathan James se dio un tiro en la cabeza. Dejó una nota en la que decía estar convencido de que el gobierno trataría de imputarle los crímenes cometidos por González, debido a su antigua fama como hacker adolescente. De acuerdo al fiscal Erick Holder, quien premió a Peretti y su equipo por el caso de González, el cibercrimen del cubano-americano costó a las empresas cerca de US$400 millones, entre reembolsos, gastos legales y forenses. El último recuento arrojó que 500 bancos se vieron afectados, aunque no se tienen cifras oficiales. Después de su condena, González fue trasladado desde Wyatt al Centro Metropolitano de Detención en Brooklyn (en última instancia, antes de terminar en una cárcel de Michigan). La población penal se encuentra dentro de las últimas opciones donde un hacker desearía estar. quot; El lugar es terriblequot; , dijo el agente Michael. quot; Pero ¿sabes qué? Cuando se queman los dos extremos de la vela, es lo que obtienesquot; . Incluso González creyó que tendrían más consideración con él. quot; Nunca pensé que sería así de malquot; , dijo.En su última entrevista, contó que un interno lo había amenazado de muerte. También recordó su infancia: cuando su madre intentaba quitarle el enchufe del computador, o cuando lo encontraba a las 6 de la madrugada despierto frente a la pantalla, cuando debía entrar al colegio a las 7:30. Y habló de cuando sus novias lo descartaban porque él no les prestaba suficiente atención. Claro, González se encontraba pensando todo el tiempo en qué podría estar haciendo online.También reflexionó sobre sus días con Shadowcrew, y en su decisión de ayudar al gobierno. quot; Debería haberme retirado en 2003quot; , dijo. quot; Ahora estaría saliendoquot; .© New York Times Magazinequot; Al principio lo hice porque necesitaba dinero. Cuando ya lo tenía había echado a andar una bola de nievequot; .quot; Es como llegar hasta el edificio del lado de un banco, para cavar un túnel hasta élquot; .<br />I. Lee atentamente el texto y la segunda vez subraya las ideas principales y palabras claves, marca con ROJO o destacador todas las palabras desconocidas, anótalas en tu cuaderno. A continuación, contesta las siguientes preguntas. <br />1. ¿Cuál es la síntesis más apropiada para el párrafo 3?<br />2. De la lectura del texto (total) se puede concluir que<br />3. ¿Qué relación se establece entre los párrafos 5 y 6<br />4. Según lo leído, ¿qué significa “hacking”?<br />5. Basándose en lo dicho en el párrafo 11, se puede afirmar que...<br />6. De acuerdo al texto se puede afirmar que la intención del autor del texto es:<br />7. Resume en una oración o enunciado que sintetice mejor el contenido del texto.<br />8. De acuerdo a lo leído, ¿cuál es el propósito del texto?<br />9. La función del lenguaje predominante es<br />Fática<br />Metalingüística<br />Apelativa<br />Referencial<br />10. El tipo de texto, según su estructura, es<br />noticia<br />reportaje<br />editorial<br />comentario<br />11. Elabora un mapa conceptual del texto:<br />