SIMCE Lenguaje

September 28, 2017 | Author: MissMisery Araya | Category: Social Engineering (Security), Computing, Technology, Computing And Information Technology, Securities
Share Embed Donate


Short Description

Descripción: Actividad de comprensión lectora...

Description

Profesoras

Ivonne Araya Natalia Reyes

Actividad de Comprensión Lectora Nombre: Curso: Lee el siguiente texto y contesta las preguntas 1 a la 7. Los engaños son el método más usual empleado para obtener los datos valiosos de la gente. Este tipo de peligro está relacionado a lo que en terminología de hackers se conoce como “ingeniería social”, donde mediante un engaño accedemos a dar información sensible. Se lo denomina ingeniería social debido a que se utilizan habilidades sociales para manipular a la persona y hacer que ésta entregue información. Un ejemplo clásico de este tipo de engaños son los e-mails aparentemente enviados por personal del banco (o alguna entidad financiera similar), donde se nos piden datos como nuestros números y claves de tarjetas de débito o crédito, con el fin de corroborar nuestra identidad o para actualizar la base de datos. Suelen poner un enlace al sitio web falso donde se deben ingresar nuestros datos. El sitio web suele ser muy parecido al de la entidad financiera que el usuario conoce y respeta. También es usual que alguien se haga pasar por el administrador de cuentas de correo, con el fin de que les entreguemos nuestro nombre de usuario y contraseña. Otra forma típica de la ingeniería social es mediante la utilización de llamadas telefónicas, donde una persona supuestamente de una determinada empresa nos solicita información. En general, la gente cree que jamás daría sus datos importantes, pero no saben cuán equivocados están. La ingeniería social es el método más utilizado por los que buscan obtener información sensible de las personas, pues es la forma más fácil de lograr el objetivo. Según Kevin Mitnick, considerado por muchos el “gran hacker de todos los tiempos”, devenido(1) hoy en asesor en Seguridad Informática, la ingeniería social es el método más efectivo, ya que se apela al desconocimiento, descuido, ingenuidad o el miedo de las personas. Consejos: Nunca debemos revelar a nadie ningún tipo de información sensible sobre nuestra persona. Jamás las entidades como bancos o servicios de correo solicitarán información sensible de nosotros por medio de un llamado telefónico o un mail. En resumen, debemos estar atentos cuando se nos solicita información y tratar de analizar si puede perjudicarnos el hecho de que la divulguemos a una persona. Como regla podemos tomar que toda información que permita acceso a algún tipo de registro sobre nosotros no debemos entregarla a ningún tercero y sólo utilizarla con la entidad competente. 1 devenido: que ha llegado a ser lo que no era. 1. De acuerdo con el texto anterior, ¿cuál de las siguientes conductas sería arriesgada? a. Contestar una encuesta telefónica en que se pida responder sobre preferencias personales respecto a variedad de cereales. b. Entregar la clave de acceso a nuestro computador a un técnico que llega a instalar una red. c. Ingresar a Internet para hacer trámites bancarios empleando la clave secreta para estos fines. d. Inscribirse en sitios web entregando nuestro correo electrónico, nombre y número de carné de identidad.

2. ¿Cuál de los siguientes datos se debe considerar “información sensible”? a. Dirección de correo electrónico. b. Nombre y domicilio. c. Nombre de usuario y contraseña. d. Teléfono y dirección particular. 3. ¿Con qué motivo se menciona a Kevin Mitnick? a. Para informar que es un hacker reformado que hoy se dedica a la seguridad. b. Porque se especializa en asesorías de seguridad informática y entrega su opinión respecto al tema. c. Para presentarnos la importancia de tener conocimientos en informática para evitar engaños. d. Como especialista explica por qué la ingeniería social es la más efectiva forma de engaño. 4. ¿Qué es la ingeniería social? a. Un método para recoger información por medio de la web. b. Una estrategia de manipulación para obtener datos confidenciales. c. Una estrategia empleada para promocionar productos y servicios en la web. d. Una carrera universitaria que pueden estudiar los hackers. 5. ¿Cuál sería el título más adecuado para el texto anterior? a. Hackers en la red. b. Información sensible. c. Ingeniería social. d. Consejos para evitar engaños en la web. 6. MANIPULAR a. Manejar b. Engañar c. Estafar d. Obtener 7. APELA a. Acude b. Solicita c. Recurre d. Estafa

Observa la siguiente imagen, lee su contenido y contesta las preguntas 8 a la 10.

8. ¿Cuál es la finalidad de este afiche? a. Promover la amistad y la solidaridad entre los jóvenes que harán el servicio militar. b. Promocionar el servicio militar como una forma de servir al país durante dos años. c. Informar sobre el servicio militar voluntario y sus beneficios para el futuro. d. Convencer a los jóvenes de inscribirse voluntariamente para el servicio militar. 9. El eslogan “En el servicio militar encontrarás amigos de verdad” se relaciona con: a. Las siglas DGMN (Dirección General de Movilización Nacional), ya que este organismo está encargado de inscribir a los jóvenes en el servicio militar. b. La imagen que muestra a un joven vestido de uniforme que carga a su compañero cuando éste lo necesita. c. La frase de apoyo que indica que el servicio militar ofrece un mejor horizonte a los jóvenes. d. Con la palabra “voluntario”, porque ellos son los que podrán establecer relaciones de amistad debido a que van porque lo desean realmente. 10. “Un mejor horizonte” contiene una metáfora, en que el horizonte representa: a. El futuro b. La mirada c. El servicio militar d. La amistad

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF