Seguridad informatica

Páginas: 2 (456 palabras) Publicado: 30 de abril de 2011
MODELO DE FICHA DE LECTURA. NIVEL: 3º Y 4º DE ESO. 1. Ficha bibliográfica. LATORRE, José María. El palacio de la noche eterna. Madrid, Alfaguara, “Serie roja”, 2003. 2. Resumen y estructura.Christopher Travers recibe la noticia del regreso a Kensfield de su antiguo amigo Jeremy Mortimer. Extrañado por el hecho de que su amigo no haya dado señales de vida, decide acercarse a la vieja mansióndonde vivía. Queda impresionado por el estado de abandono del palacio y por un extraño rugido que proviene del interior. Paralelamente, el Chris, que ha perdido a sus padres recientemente y tiene quecuidar a su hermana enferma, se ve obligado a alquilar una habitación de su casa a un individuo extraño, Sandor Balász, de origen húngaro. A partir de este momento en la ciudad comienzan a ocurrir hechosextraños, se producen profanaciones de tumbas en el cementerio y la gente de allí culpa a Balász de todo lo que pasa. Chris, movido por la curiosidad, comprueba primero que su antiguo amigo hadesaparecido de las fotos, y tras varias tentativas, comete la imprudencia de soltarlo del lugar donde lo tenían encadenado. El húngaro le informa de lo que le ocurre a Jeremy, de las causas que lo hanprovocado su estado y de la solución. Entre los dos planean el modo de acabar con él. La muerte de Judy hace que sea Balász el que vaya solo y no vuelve... Christopher debe proteger la tumba de su hermanadel monstruo y a la vez cuidar de Dorothy, la hija de Dan Higgins, dueño de la librería donde trabaja, que ha sido amenazada directamente por Jeremy. Tras una noche de pesadilla en la casa de losHiggins, deciden acabar inmediatamente con el zahro. Marchan hacia la mansión Mortimer y tras varias refriegas que acaban con la muerte de Sir Alan y la pierna rota de Dan Higgins, Dorothy consiguedisparar a Jeremy y matarlo con la única bala con la que podría hacerlo. La tranquilidad vuelve a Kensfield y los dos jóvenes pueden continuar con sus estudios. Cada uno de los párrafos del resumen...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS