Tic ejercicios

Page 1

EJERCICIOS (TIC): 1.- Pon ejemplo(s) de amenazas que afecten a cada uno de los tres objetivos principales de la seguridad informática (confidencialidad, integridad y disponibilidad). • • •

Confidencialidad: troyano, hoax, phishing, virus, spyware, pharming, adware, y keylogger. Integridad: gusano, spam y virus. Disponibilidad: spam, gusano, virus, adware, spyware, troyano, rootkit y ransomware.

2.- Los conceptos de seguridad activa y pasiva son muy utilizados en el ámbito de la seguridad automovilística. Teniendo en cuenta lo que ya sabes, ¿sabrías poner al menos dos ejemplos de mecanismos de seguridad activa y pasiva en un coche? • Seguridad activa: el sitema de frenado y suspensión. • Seguridad pasiva: los airbags y los reposacabezas.

3.- Investiga la diferencia que existe entre los conceptos: hacker, cracker y lammer. • Hacker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. • Cracker: El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. • Lammer: Una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
Tic ejercicios by Alvaro Rodríguez - Issuu