You are on page 1of 4

TALLER EVALUADO SOBRE HECHO Y OPINIÓN

PRIMER AÑO MEDIO

Nombre: __________________________curso:__________________ puntos:______ / 18 nota:________

LEE ATENTAMENTE Y LUEGO RESPONDE LAS PREGUNTAS: (1 punto cada una)

“En algunos países es obligatorio que los automóviles de determinado consumo sean aptos para
surtirse de naftas sin plomo. En otros existen kilómetros y kilómetros de anchos carriles para
circular en bicicletas, y el mercado ofrece depósitos de inodoros con teclas de ahorro. Son opciones
a las que podemos aspirar también en este lugar del mundo. Si todos los días llovieran en las
municipalidades, consultas acerca de qué hacer con los desechos tóxicos, es posible que las
autoridades tomen conciencia de que no deberían limitar su recolección a los de procedencia
industrial. Muchos productos incluyen en su pack una leyenda que aclara que no dañan la capa de
ozono, que son biodegradables o que están hechos de material reciclado; si las ventas se
concentraran en mercaderías de este tipo, los empresarios sabrían a qué atenerse”.

1.- “En algunos países es obligatorio que los automóviles de determinado consumo sean aptos para
surtirse de naftas sin plomos...”

¿Qué secuencia de hechos viene inmediatamente después de ésta?

a) El mercado ofrece depósitos de inodoros con teclas de ahorro.


b) Son opciones a las que podemos aspirar.
c) Muchos productos incluyen en su pack una leyenda que aclara que no dañan la capa de
ozono.
d) Hay muchos kilómetros de calles para circular en bicicleta.

2.- ¿Qué afirmación es una opinión y no un hecho?

a) Es posible que las autoridades tomen conciencia de que no deberían limitar su recolección a
los de procedencia industrial.
b) En algunos países es obligatorio que los autos de determinado consumo sean aptos para
surtirse de naftas sin plomo.
c) En otros países existen kilómetros y kilómetros de anchos carriles para circular en bicicleta.
d) El mercado ofrece depósitos de inodoros con teclas de ahorro.
3. Señala cuál es la secuencia correcta de los siguientes Hechos (H) y Opiniones (O).

- Se parece harto a su padre.


- Las hormigas invadieron el refrigerador.
- Recorrí el paseo del mar.
- Creo que hacía frío esa noche.

a) O-O-H-H.
b) O-H-H-O.
c) H-O-O-H.
d) H-H-H-O.

Lee el siguiente texto y contesta las preguntas 4 a la 10


Los engaños son el método más usual empleado para obtener los datos valiosos de la gente. Este tipo
de peligro está relacionado a lo que en terminología de hackers se conoce como “ingeniería social”,
donde mediante un engaño accedemos a dar información sensible. Se lo denomina ingeniería social
debido a que se utilizan habilidades sociales para manipular a la persona y hacer que ésta entregue
información.

Un ejemplo clásico de este tipo de engaños son los e-mails aparentemente enviados por personal del
banco (o alguna entidad financiera similar), donde se nos piden datos como nuestros números y claves
de tarjetas de débito o crédito, con el fin de corroborar nuestra identidad o para actualizar la base de
datos.

Suelen poner un enlace al sitio web falso donde se deben ingresar nuestros datos. El sitio web suele
ser muy parecido al de la entidad financiera que el usuario conoce y respeta.

También es usual que alguien se haga pasar por el administrador de cuentas de correo, con el fin de
que les entreguemos nuestro nombre de usuario y contraseña.

Otra forma típica de la ingeniería social es mediante la utilización de llamadas telefónicas, donde una
persona supuestamente de una determinada empresa nos solicita información.

En general, la gente cree que jamás daría sus datos importantes, pero no saben cuán equivocados
están. La ingeniería social es el método más utilizado por los que buscan obtener información sensible
de las personas, pues es la forma más fácil de lograr el objetivo. Según Kevin Mitnick, considerado por
muchos el “gran hacker de todos los tiempos”, devenido1 hoy en asesor en Seguridad Informática, la
ingeniería social es el método más efectivo, ya que se apela al desconocimiento, descuido, ingenuidad
o el miedo de las personas.

Consejos:
Nunca debemos revelar a nadie ningún tipo de información sensible sobre nuestra persona. Jamás las
entidades como bancos o servicios de correo solicitarán información sensible de nosotros por medio
de un llamado telefónico o un mail.
En resumen, debemos estar atentos cuando se nos solicita información y tratar de analizar si puede
perjudicarnos el hecho de que la divulguemos a una persona.

Como regla podemos tomar que toda información que permita acceso a algún tipo de registro sobre
nosotros no debemos entregarla a ningún tercero y sólo utilizarla con la entidad competente.

1 devenido: que ha llegado a ser lo que no era.

4. De acuerdo con el texto anterior, ¿cuál de las siguientes conductas sería arriesgada?
a. Contestar una encuesta telefónica en que se pida responder sobre preferencias personales
respecto a variedad de cereales.
b. Entregar la clave de acceso a nuestro computador a un técnico que llega a instalar una red.
c. Ingresar a Internet para hacer trámites bancarios empleando la clave secreta para estos fines.
d. Inscribirse en sitios web entregando nuestro correo electrónico, nombre y número de carné de
identidad.

5. ¿Cuál de los siguientes datos se debe considerar “información sensible”?


a. Dirección de correo electrónico.
b. Nombre y domicilio.
c. Nombre de usuario y contraseña.
d. Teléfono y dirección particular.

6. ¿Con qué motivo se menciona a Kevin Mitnick?


a. Para informar que es un hacker reformado que hoy se dedica a la seguridad.
b. Porque se especializa en asesorías de seguridad informática y entrega su opinión respecto al
tema.
c. Para presentarnos la importancia de tener conocimientos en informática para evitar engaños.
d. Como especialista explica por qué la ingeniería social es la más efectiva forma de engaño.

7. ¿Qué es la ingeniería social?


a. Un método para recoger información por medio de la web.
b. Una estrategia de manipulación para obtener datos confidenciales.
c. Una estrategia empleada para promocionar productos y servicios en la web. d. Una carrera
universitaria que pueden estudiar los hackers.

8. ¿Cuál sería el título más adecuado para el texto anterior?


a. Hackers en la red.
b. Información sensible.
c. Ingeniería social.
d. Consejos para evitar engaños en la web.
9. MANIPULAR 10. APELA

a. Manejar a. Acude
b. Engañar b. Solicita
c. Estafar c. Recurre
d. Obtener d. Estafa

ACTIVIDAD 3

2. Cada pareja escoge una de las siguientes situaciones. Luego, elabora un texto a partir del tema,
donde se presenten hechos y opiniones (minimo 3 hechos y 3 opiniones) ( 8 puntos)

 Devolver un producto en una tienda.


 Convencer a los papás para ir a una fiesta.
 Presentar al ganador de un premio.

Elegimos el tema:

You might also like