0 evaluări0% au considerat acest document util (0 voturi)
24 vizualizări2 pagini
Los hackers white hats jugaron un papel importante en las décadas de 1980 y 1990 al probar y mejorar la seguridad de los sistemas al mostrar vulnerabilidades sin intención de robar. Internet-negocio e Internet-social se han entrelazado y colaborado a pesar de enfrentamientos ocasionales. La secuencia correcta de los avances tecnológicos fue la aparición de grandes ordenadores centralizados, luego redes de ordenadores, y finalmente la microinformática y ordenadores personales.
Los hackers white hats jugaron un papel importante en las décadas de 1980 y 1990 al probar y mejorar la seguridad de los sistemas al mostrar vulnerabilidades sin intención de robar. Internet-negocio e Internet-social se han entrelazado y colaborado a pesar de enfrentamientos ocasionales. La secuencia correcta de los avances tecnológicos fue la aparición de grandes ordenadores centralizados, luego redes de ordenadores, y finalmente la microinformática y ordenadores personales.
Los hackers white hats jugaron un papel importante en las décadas de 1980 y 1990 al probar y mejorar la seguridad de los sistemas al mostrar vulnerabilidades sin intención de robar. Internet-negocio e Internet-social se han entrelazado y colaborado a pesar de enfrentamientos ocasionales. La secuencia correcta de los avances tecnológicos fue la aparición de grandes ordenadores centralizados, luego redes de ordenadores, y finalmente la microinformática y ordenadores personales.
1.-En relacin con el gran esfuerzo de diseo y construccin
de sistemas de seguridad que se hizo en la red en los ltimos 80 y primera mitad de los 90 del siglo XX, los hackers (White hats): a. Jugaron un papel de testers de las tecnologas de seguridad, ya que no buscaban robar, sino que con su brillantez tecnolgica mostraron los agujeros, vulnerabilidades y dficits de seguridad de sistemas estratgicos. b. Los hackers (White hats) son siempre ciberladrones. A partir de su brillantez tecnolgica, el papel que jugaron tuvo que ver con los fines lucrativos que guiaban su conducta como objetivo esencial. c. Los hackers (White hats), aprovechando su enorme pericia, actuaron como ciberterroristas difundiendo por la red virus mortferos, destruyendo discos, y/o bloqueando sitios. 2.- Dada la divisin hecha de internet, a efectos de anlisis, en dos subentidades: internet-negocio e internet-social, Qu relacin hay entre ambas en relacin con la aparicin y enorme crecimiento de servicios en la red? a. La diferenciacin entre Internet-negocio e Internet-social ha ido acrecentndose cada vez ms con los aos, hasta el punto de que pueden considerarse aisladas la una de la otra. b. La diferenciacin entre Internet-negocio e Internet-social se ha ido acrecentando con los aos debido a las diferencias de desarrollo tecnolgico existentes entre ambas. c. Internet-negocio e Internet-social han ido cada una por su lado, sino que se han entrelazado y han colaborado, aunque tambin enfrentado. 3.-En relacin con la historia de las TIC, indique qu afirmacin muestra la secuencia temporal correcta de aparicin de los grandes impulsos tecnolgicos: a. Grandes ordenadores centralizados. 2. Redes de ordenadores y redes de redes. 3. Microinformtica (ordenadores personales domsticos y como herramienta laboral). b. Redes de ordenadores y redes de redes. 2. Grandes ordenadores centralizados. 3. Microinformtica (ordenadores personales domsticos y como herramienta laboral). c. Grandes ordenadores centralizados. 2. Microinformtica (ordenadores personales domsticos y como herramienta laboral) 3. Redes de ordenadores y redes de redes. 4.- De entre los que se sealan seleccione cules fueron los elementos clave de la revolucin informtica que tuvo lugar tras la proliferacin y expansin del ordenador personal.
a) Diferenciacin entre emisores y receptores en la sociedad del
conocimiento. b) Interactividad y retroalimentacin. c) Identificacin entre hardware y software. 5.- De las tres proezas que se relacionan a continuacin, dos son propias de hackers tipo black hat (tambin llamados crackers) y una de hackers White hat, o hackers a secas. Marque la atribuible a un White hat. a) Acceder a travs de Internet a informaciones sensibles y, por ello, protegidas de una empresa con el objeto de obtener beneficios econmicos (vendiendo los datos, chantajeando a la empresa, etc.). b) Bloquear el acceso desde internet a un sitio web. c) Acceder a un sitio web y dejar algn comentario o imagen visible para revelar el quebrantamiento de los sistemas de defensa del sitio. 6.- En relacin con la historia de las TIC Qu procesos tecnolgicos caracterizaron esencialmente los aos 19701980 del siglo XX? a) Apareci la tecnologa web y los IPs expandidos exponencialmente. b) Se desarroll y expandi masivamente la realidad virtual en la informtica. c) Se inici el desarrollo del hardware informtica, en especial de los procesadores y las memorias. 7.- Seale qu procesos de cambio histrico de carcter econmico-social y cultural dieron lugar a la necesidad de alfabetizar a sectores de poblacin cada vez ms amplios, antes analfabetos: a) El advenimiento de la Sociedad Industrial. b) Emigracin rural y formacin de grandes ciudades industriales. c) Las dos son verdaderas.