Donde fueres haz lo que vieres
-
- Usuario registrado
- Mensajes: 38
- Registrado: 05 Jun 2006, 09:06
- Agradecido: 0
- Agradecimiento recibido: 0
Donde fueres haz lo que vieres
Buenas, esta pregunta va dirigida a aquellos que han estado presentes alguna vez en la PRIMERA PARTE del examen de inglés (la traducción).
¿Los opositores que van a examinarse, suelen ir trajeados, como pasa en las lecturas o más bien no, como pasa en el examen de tipo test?
¿Los opositores que van a examinarse, suelen ir trajeados, como pasa en las lecturas o más bien no, como pasa en el examen de tipo test?
- jarrisco
- PreparaTIC XVII
- Mensajes: 146
- Registrado: 10 Ene 2006, 13:53
- Agradecido: 0
- Agradecimiento recibido: 0
- Contactar:
RE: Donde fueres haz lo que vieres
En los examenes escritos eres un número anónimo, ve como más comodo te encuentres (o como más rápido escribas, etc, etc).
En las lecturas traje y corbata, sin duda.
En las lecturas traje y corbata, sin duda.
- Eyron
- Usuario registrado
- Mensajes: 365
- Registrado: 22 Jun 2005, 09:20
- Agradecido: 9 veces
- Agradecimiento recibido: 27 veces
RE: Donde fueres haz lo que vieres
piensa que vas a formar parte de la creme de la creme, por tanto como dice el dicho 'la mujer del césar no tiene que serlo solamente, tambien tiene que parecerlo' (ah, y teniendo en cuenta algun mensaje del hilo sobre mujeres y hombres, esta frase no va con segundas).
Pues eso, no solo se debe serr eficiente sino también parecerlo (y ya lo sé, el hábito no hace el monje, hoy estoy refranero).
Bye
Pues eso, no solo se debe serr eficiente sino también parecerlo (y ya lo sé, el hábito no hace el monje, hoy estoy refranero).
Bye
- luke1974
- Usuario registrado
- Mensajes: 68
- Registrado: 25 May 2006, 09:28
- Agradecido: 0
- Agradecimiento recibido: 0
RE: Donde fueres haz lo que vieres
La inmensa mayoría de la gente va con traje y corbata. Yo en la lectura de Inglés, como era verano y hacía un calor de coj... , fuí de sport aunque bien vestido (polo y pantalón de tela fina) y no pasó nada, aunque bien es cierto que fuí el único que fuí así.
No creo que apruebes o suspendas por como vayas vestido, aunque no te recomiendo que vayas en chandal.
No creo que apruebes o suspendas por como vayas vestido, aunque no te recomiendo que vayas en chandal.
-
- PreparaTIC XVIII
- Mensajes: 138
- Registrado: 17 Ene 2005, 17:22
- Agradecido: 0
- Agradecimiento recibido: 0
RE: Donde fueres haz lo que vieres
Hola
Una cuestión: ¿En las lecturas de este año los chicos van con traje y corbata o no? Lo pregunto porque en otro de los hilos se comentaba que había ido gente sin corbata, y no sé si sin traje también, y lo cierto es que estoy fuera y no he podido leer enteros todos los mensajes de estos últimos días, y no tengo siempre ocasión de conectarme.
Me interesa mucho saberlo porque, aunque no es la primera vez que me presento a estas lecturas y siempre he ido con traje y corbata, tampoco querría desentonar porque este año hayan cambiado las costumbres generales de los opositores. Vamos que me toca el mismo lunes que viene, y a ver por si ser el único trajeado la van a tomar conmigo...
Una cuestión: ¿En las lecturas de este año los chicos van con traje y corbata o no? Lo pregunto porque en otro de los hilos se comentaba que había ido gente sin corbata, y no sé si sin traje también, y lo cierto es que estoy fuera y no he podido leer enteros todos los mensajes de estos últimos días, y no tengo siempre ocasión de conectarme.
Me interesa mucho saberlo porque, aunque no es la primera vez que me presento a estas lecturas y siempre he ido con traje y corbata, tampoco querría desentonar porque este año hayan cambiado las costumbres generales de los opositores. Vamos que me toca el mismo lunes que viene, y a ver por si ser el único trajeado la van a tomar conmigo...
- Niro
- Usuario registrado
- Mensajes: 383
- Registrado: 30 Dic 2005, 14:30
- Agradecido: 0
- Agradecimiento recibido: 0
RE: Donde fueres haz lo que vieres
Bueno, os informo de que ésta es la tarducción oficial del texto que hacen los Sres. traductores de la Comisión.
Saludos.
2.2.3. Perturbación de las redes
Actualmente las redes se encuentran ampliamente digitalizadas y controladas por ordenadores. En el pasado la razón de perturbación de la red más frecuente era un fallo en el sistema informático que controla la red y los ataques a las redes estaban dirigidos principalmente a dichos ordenadores. En la actualidad, los ataques más peligrosos suelen cebarse en los puntos débiles y más vulnerables de los componentes de las redes (sistemas operativos, encaminadores, conmutadores, servidores de nombres de dominio, etc.)
Si bien los ataques al sistema telefónico no han constituido una gran preocupación en el pasado, los ataques a Internet se han hecho bastante frecuentes. Esto se debe al hecho de que las señales de control telefónicas están separadas del tráfico y pueden ser protegidas, mientras que Internet permite a los usuarios acceder a los ordenadores clave de gestión. No obstante, la red telefónica puede hacerse más vulnerables en el futuro en la medida en que pueda integrar elementos clave de Internet y su plan de control esté abierto a agentes externos.
Los ataques pueden ser de varios tipos:
_ Ataques contra los servidores de nombres de dominio: Internet depende del funcionamiento del sistema de nombres de dominio (DNS) por medio del cual se traducen direcciones de la red abstractas (por ejemplo, IP n° 147.67.36.16) en nombres comprensibles (por ejemplo, www.europa.eu.int) y viceversa. Si falla una parte del DNS no se podrán localizar algunos sitios Web y los sistemas de envío del correo electrónico podrán dejar de funcionar. La corrupción de los servidores raíz DNS u otros servidores de nombres de dominio de nivel superior podría provocar una perturbación general. A principios del presente año, se han descubierto ciertos puntos débiles en los programas utilizados por la mayor parte de los servidores de nombres de dominio.
_ Ataques contra el sistema de encaminamiento: El encaminamiento en Internet está altamente descentralizado. Cada encaminador informa periódicamente a los encaminadores cercanos de las redes que conoce y de la forma de alcanzarlas. El peligro está en que estas informaciones no pueden ser verificadas ya que, debido al diseño del sistema, el conocimiento que cada encaminador tiene de la topología de la red es mínimo.
Por consiguiente, cualquier encaminador puede presentarse a sí mismo como el mejor camino a un destino determinado con el fin de interceptar, bloquear o modificar el tráfico a ese destino.
_ Ataques por saturación y denegación de servicio: Estas formas de ataque atentan contra la red sobrecargándola con mensajes artificiales que dificultan o impiden el acceso legítimo. Se podría comparar con el caso de un fax bloqueado por mensajes largos y repetidos. Los ataques por saturación tratan de sobrecargar los servidores Web o la capacidad de tratamiento de los proveedores de servicios de Internet por medio de mensajes generados automáticamente.
Daños potenciales - Las interrupciones han perjudicado a algunos sitios Web prestigiosos.
Algunos estudios han estimado en varios cientos de millones de euros el coste de un ataque reciente, sin contar el perjuicio no cuantificable en términos de reputación. Las empresas cuentan cada vez más con la disponibilidad, de su sitio Web para sus negocios, siendo especialmente vulnerables las que dependen de el para el suministro just in time.
Soluciones potenciales - Los ataques contra los servidores DNS son en principio fáciles de combatir si se extienden los protocolos DNS, por ejemplo con ayuda de extensiones DNS seguras basadas en la criptografía de clave pública. No obstante, ello exige la instalación de nuevos programas informáticos en las máquinas clientes, por lo que aún no está suficientemente extendido. Además, el proceso administrativo necesario para aumentar la confianza entre los dominios DNS debe hacerse más eficaz.
Los ataques contra el sistema de encaminamiento son mucho más difíciles de combatir. Internet ha sido diseñado para favorecer al máximo la flexibilidad de encaminamiento con el fin de reducir la probabilidad de pérdida de un servicio en caso de fallo de una parte de la infraestructura de la red. No existe ningún medio eficaz para dar seguridad a los protocolos de encaminamiento, en particular en los encaminadores principales.
El volumen de los datos transmitidos no permite un filtrado pormenorizado, dado que tal verificación llevaría al colapso de la red. Por esta razón las redes sólo incluyen funciones elementales de filtrado y de control de acceso, mientras que las funciones de seguridad más elaboradas (autenticación, integridad, encripción, por ejemplo) se sitúan en la frontera de las redes, es decir, en las terminales y servidores de las redes que sirven de puntos terminales.
Saludos.
2.2.3. Perturbación de las redes
Actualmente las redes se encuentran ampliamente digitalizadas y controladas por ordenadores. En el pasado la razón de perturbación de la red más frecuente era un fallo en el sistema informático que controla la red y los ataques a las redes estaban dirigidos principalmente a dichos ordenadores. En la actualidad, los ataques más peligrosos suelen cebarse en los puntos débiles y más vulnerables de los componentes de las redes (sistemas operativos, encaminadores, conmutadores, servidores de nombres de dominio, etc.)
Si bien los ataques al sistema telefónico no han constituido una gran preocupación en el pasado, los ataques a Internet se han hecho bastante frecuentes. Esto se debe al hecho de que las señales de control telefónicas están separadas del tráfico y pueden ser protegidas, mientras que Internet permite a los usuarios acceder a los ordenadores clave de gestión. No obstante, la red telefónica puede hacerse más vulnerables en el futuro en la medida en que pueda integrar elementos clave de Internet y su plan de control esté abierto a agentes externos.
Los ataques pueden ser de varios tipos:
_ Ataques contra los servidores de nombres de dominio: Internet depende del funcionamiento del sistema de nombres de dominio (DNS) por medio del cual se traducen direcciones de la red abstractas (por ejemplo, IP n° 147.67.36.16) en nombres comprensibles (por ejemplo, www.europa.eu.int) y viceversa. Si falla una parte del DNS no se podrán localizar algunos sitios Web y los sistemas de envío del correo electrónico podrán dejar de funcionar. La corrupción de los servidores raíz DNS u otros servidores de nombres de dominio de nivel superior podría provocar una perturbación general. A principios del presente año, se han descubierto ciertos puntos débiles en los programas utilizados por la mayor parte de los servidores de nombres de dominio.
_ Ataques contra el sistema de encaminamiento: El encaminamiento en Internet está altamente descentralizado. Cada encaminador informa periódicamente a los encaminadores cercanos de las redes que conoce y de la forma de alcanzarlas. El peligro está en que estas informaciones no pueden ser verificadas ya que, debido al diseño del sistema, el conocimiento que cada encaminador tiene de la topología de la red es mínimo.
Por consiguiente, cualquier encaminador puede presentarse a sí mismo como el mejor camino a un destino determinado con el fin de interceptar, bloquear o modificar el tráfico a ese destino.
_ Ataques por saturación y denegación de servicio: Estas formas de ataque atentan contra la red sobrecargándola con mensajes artificiales que dificultan o impiden el acceso legítimo. Se podría comparar con el caso de un fax bloqueado por mensajes largos y repetidos. Los ataques por saturación tratan de sobrecargar los servidores Web o la capacidad de tratamiento de los proveedores de servicios de Internet por medio de mensajes generados automáticamente.
Daños potenciales - Las interrupciones han perjudicado a algunos sitios Web prestigiosos.
Algunos estudios han estimado en varios cientos de millones de euros el coste de un ataque reciente, sin contar el perjuicio no cuantificable en términos de reputación. Las empresas cuentan cada vez más con la disponibilidad, de su sitio Web para sus negocios, siendo especialmente vulnerables las que dependen de el para el suministro just in time.
Soluciones potenciales - Los ataques contra los servidores DNS son en principio fáciles de combatir si se extienden los protocolos DNS, por ejemplo con ayuda de extensiones DNS seguras basadas en la criptografía de clave pública. No obstante, ello exige la instalación de nuevos programas informáticos en las máquinas clientes, por lo que aún no está suficientemente extendido. Además, el proceso administrativo necesario para aumentar la confianza entre los dominios DNS debe hacerse más eficaz.
Los ataques contra el sistema de encaminamiento son mucho más difíciles de combatir. Internet ha sido diseñado para favorecer al máximo la flexibilidad de encaminamiento con el fin de reducir la probabilidad de pérdida de un servicio en caso de fallo de una parte de la infraestructura de la red. No existe ningún medio eficaz para dar seguridad a los protocolos de encaminamiento, en particular en los encaminadores principales.
El volumen de los datos transmitidos no permite un filtrado pormenorizado, dado que tal verificación llevaría al colapso de la red. Por esta razón las redes sólo incluyen funciones elementales de filtrado y de control de acceso, mientras que las funciones de seguridad más elaboradas (autenticación, integridad, encripción, por ejemplo) se sitúan en la frontera de las redes, es decir, en las terminales y servidores de las redes que sirven de puntos terminales.