Seguimos buscando a Arshak. Ayudanos compartiendo!
Encuesta no oficial de docentes
Resultados de la encuesta no oficial de docentes
Probaste el SIGA Helper?

Donar $100 Donar $200 Donar $500 Donar mensualmente


Enviar respuesta 
 
Calificación:
  • 0 votos - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Buscar en el tema
[Aporte] Final Inglés 2 (Sistemas)
Autor Mensaje
Batman Sin conexión
Militante
Gotham City
***

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 51
Agradecimientos dados: 1
Agradecimientos: 142 en 27 posts
Registro en: Mar 2016
Mensaje: #1
[Aporte] Final Inglés 2 (Sistemas) Finales Inglés II
Buenas, dejo el texto que tomaron ayer para sistemas (5/12/17).... Nos dijeron que no marquemos la fotocopia así podían llegar a usarla en alguna otra fecha rollroll
El texto es el que está aca: https://eandt.theiet.org/content/article...eat-grows/ PERO le sacaron el parrafo "No connect between IT and control".
Lo copio por las dudas que lo desaparezcan de la web esa (?).
Spoiler: Mostrar
Infrastructure cyber attack threat grows
By Sean Davies - Published Monday, June 13, 2011

Despite high-profile attacks, there is still a lack of IT security in key public infrastructure. We ask if it will take a major meltdown to prompt governments to take action.

It is almost a year now since the attack on the control system of an Iranian nuclear reactor by the Stuxnet virus. However, despite this ominous development and recent reports that the threat of attacks has increased, a worrying amount of vital public infrastructure is still vulnerable.

Cyber-attacks are currently the single greatest threat to national security with many countries placing it at the forefront of their defence planning. Critical civilian infrastructure that depends most heavily on industrial control systems – such as power, water, oil and gas – is still under threat from cyber-attack, despite the increased security following Stuxnet. 'If you can't deal with a zero-day attack coming from a thumb-drive you have nothing,' former director of central intelligence Jim Woolsey says.

According to a recent report conducted by IT security specialists McAfee and the Centre for Strategic International Studies (CSIS) – an organisation that drafted US President Barak Obama's cyber-security strategy – vulnerabilities are also still growing. The report states that '40 per cent of executives believed that their industry's vulnerability had grown over the past year'.

Another report, from the Ponemon Institute, claims that 75 per cent of global energy organisations they polled admit to having suffered at least one data breach in the past 12 months. 'One of the scariest points that jumped out at me is that it takes on average 22 days to detect insiders making unauthorised changes, showing just how vulnerable organisations are today,' Dr Larry Ponemon, founder and chairman on the Ponemon Institute, says. 'These results show that energy and utility organisations are struggling to identify the relevant issues that are plaguing their companies from a security perspective. They have to bridge the gap to operations and IT, and make IT security a top priority within the organisation.'

'It is definitely a clear and present danger,' says Sal Viveros, security expert at McAfee. 'The number of attacks facing these types of companies is pretty large, with one in four of the companies that we spoke to having been a victim of extortion. We are seeing cyber-criminals trying to blackmail these people; apparently hundreds of millions of dollars have been extorted from US companies. This is really the biggest untold story about cyber-crime. That percentage is pretty high and that's only those who are willing to go on record and admit it.'

What is Stuxnet?
According to Eric Knapp, director critical infrastructure markets at NitroSecurity, the Stuxnet virus itself is a remarkably sophisticated form of malware, which has two characteristics that demonstrated the growing threat of cyber-attacks.

'First, it had no obvious criminal payoff,' he says. 'It was designed for sabotage and sabotage alone. It infects computer systems by exploiting a number of vulnerabilities on Microsoft Windows. Uploaded to the computer through, among other things, a USB drive, shared network files, or SQL databases, it targets a specific Siemens SCADA program.'

If this software is running, Stuxnet looks for a particular configuration of industrial equipment and then launches an attack designed to manipulate certain microcontrollers to perform erratically while reporting normal functioning to operators of the system.

'This is sabotage pure and simple,' Knapp adds. 'Stuxnet was a weapon; it was someone who tried to target a Scada system to cause actual harm, rather than to take control or extract information.'

There is no easy way to use the malware either for espionage or for extortion. It has been widely speculated that Stuxnet was aimed at infiltrating Iran's heavily protected Natanz facility for enriching uranium. The delicate centrifuges at Natanz are crucial for Iran's nuclear weapons programme, and they have suffered numerous unexplained failures since Stuxnet was launched.

Second, Stuxnet was an extraordinary advance in sophistication over the kinds of malware used by the criminal underground. The Belarusian security firm that initially identified Stuxnet at first believed it to be a backdoor for hackers. But closer inspection revealed the complex nature of the virus. It featured: multiple exploits that were previously unknown; Microsoft Windows driver modules that signed using genuine cryptographic certificates stolen from respectable companies; about 4,000 functions; and advanced anti-analysis techniques to render reverse-engineering difficult.

'It is almost certainly the work of a government, not a criminal gang,' Knapp says. 'Stuxnet is, in short, a weapon. It is a concrete demonstration that governments will develop malware to sabotage their adversaries' IT systems and critical infrastructure. It also shows that hostile governments can easily target the Scada systems on which a nation's power, gas, oil, water and sewage systems depend, defeating the defences upon which most companies rely.'

Life after Stuxnet
Knapp argues that the Stuxnet threat has heightened awareness. 'I think that since Stuxnet the attitude towards protection has changed considerably,' he adds. 'Everybody is looking at that worst-case scenario now. Someone successfully hacked in or successfully delivered malware that actually sabotaged a process, and there is nothing to stop that from happening again. Therefore people are now looking for things and usually if you are looking, patterns are quite easy to find. This is especially true in a manufacturing environment because automated processes are very well defined and most often also extremely well timed. If there was any sort of abnormal behaviour it would stand out very quickly.

'If a process is defined so that something happens in exactly the same way every single time, if some integration changes it has to be rectified pretty quickly. So if the security people can look at what is happening in the operational environment it would be relatively easy for them to spot evidence that something has happened. Predicting that something is about to happen is completely different.'

The emergence of Stuxnet points to an overriding need for critical infrastructure companies to acknowledge the changes in the cyber-threat landscape. It is clear that they need to focus attention not only on denial-of-service attacks, but also on more sophisticated threats, like stealthy infiltration from state-sponsored actors or cyber-extortionists.

'The days of having an anti-virus programme on your system and thinking you are protected are long gone,' Viveros says. There are plenty of technologies available to protect every entry point that these organisations need to look into, but a clear consensus is that application control is vital. If you know exactly what is running on each system you can ensure that nothing else is on that system – this makes it impossible for people to access the system via USB. The age of the firewall it seems is over. 'Firewalls have been used in the past, but now with Port 80 open to use various web applications you need application control as well,' Viveros adds.

'One barrier to closing this vulnerability and minimising the risk is the fact that organisations are not prioritising IT security,' Ponemon says. 'In fact, physical security budget is about nine times the physical security budget. There is also the fact that it is clear that preventing downtime is more critical than stopping an attack.'

With the talk of further attacks imminent and an admission from Siemens that they have failed to plug the holes – this was amply demonstrated by the company's request that NSS labs cancel a talk at a recent conference where they were due to explain how an attack could occur – urgent attention is required. The solution would be to make IT security a strategic initiative across every enterprise, but with finances stretched it may take another Stuxnet-like intrusion to trigger that change in emphasis.

Las preguntas eran:
1) Cual es la situación de los países y de las industrias con respecto a los ataques? (O algo así, pero se refería a la primer parte).
2) Cuales fueron los resultados o conclusiones de los 2 reportes que se mencionan.
3) Qué es Stuxnet y cuales son sus características?
4) Cual es la posición que tomaron las industrias después de Stuxnet? Explicar detalladamente. (Esta fue medio fruta... Traduje un par de las primeras oraciones de "Life after Stuxnet" y chau)
5) Cuales son los problemas que surgen? Y que solución propone el actor? (En resumen: las empresas no están dando importancia a la seguridad de IT, y la solución sería una iniciativa estratégica en todas las empresas sobre la seguridad IT).
6) Explicar cual es la función de DESPITE en el 1er párrafo (1er palabra del texto). SIN traducir, explicar que ideas conecta.

Obviamente dijeron que "no había que traducir sino interpretar"... JA, nadie le dice a Batman lo que tiene que hacer, así que traduje todo como un campeón... y clavé 9, así que no les crean nada. Obviamente algunas palabras las cambié porque sonaban horrible (o no tenía idea de como traducirlas en ese contexto), pero traté de seguir el orden de las ideas y oraciones así como están en el texto y funcionó thumbup3

"It's Not Who I Am Underneath, But What I Do That Defines Me."
06-12-2017 10:00
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
[-] Batman recibio 12 Gracias por este post
CarooLina (06-12-2017), rod77 (06-12-2017), niramirez (06-12-2017), pugna23 (06-12-2017), Omnipresent (06-12-2017), Chalo (06-12-2017), diegomsaiz (12-12-2017), Gabriel4 (13-12-2017), Alejo98 (11-06-2019), nicoarbio (28-07-2019), dbarreto (11-12-2019), fluxhn (13-12-2021)
Omnipresent Sin conexión
Profesor del Modulo A
The Winter is Coming...
*****

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 215
Agradecimientos dados: 51
Agradecimientos: 117 en 64 posts
Registro en: Sep 2014
Mensaje: #2
RE: [Aporte] Final Inglés 2 (Sistemas)
Cita:nadie le dice a Batman lo que tiene que hacer


Off-topic:
jajajaja
[Imagen: dhMeAzK.gif]
06-12-2017 17:11
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
[-] Omnipresent recibio 1 Gracias por este post
Alejo98 (11-06-2019)
mestrella Sin conexión
Empleado del buffet
Sin estado :(
*

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 3
Agradecimientos dados: 11
Agradecimientos: 0 en 0 posts
Registro en: Jun 2013
Mensaje: #3
RE: [Aporte] Final Inglés 2 (Sistemas)
holaaaaa, como estan? yo voy a presentar a rendirla libre.
Es como hace unos años? te dejan llevar el diccionario?

Saludos y espero su rta!
rindo mañana!
12-12-2017 10:52
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
Batman Sin conexión
Militante
Gotham City
***

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 51
Agradecimientos dados: 1
Agradecimientos: 142 en 27 posts
Registro en: Mar 2016
Mensaje: #4
RE: [Aporte] Final Inglés 2 (Sistemas)
(12-12-2017 10:52)mestrella escribió:  holaaaaa, como estan? yo voy a presentar a rendirla libre.
Es como hace unos años? te dejan llevar el diccionario?

Saludos y espero su rta!
rindo mañana!
Buenas! No se como era hace unos años, pero fueron las 6 preguntas que puse (preguntas y respuestas todo en castellano).
No había puntos de "Traducir X párrafo" (como sí me tomaron en Inglés 1 cuando lo rendí el año pasado). Y si, te dejan usar diccionario =)

"It's Not Who I Am Underneath, But What I Do That Defines Me."
12-12-2017 11:21
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
[-] Batman recibio 1 Gracias por este post
mestrella (13-12-2017)
simpsonsrocks Sin conexión
Empleado del buffet
Sin estado :(
*

Otra
Otra

Mensajes: 4
Agradecimientos dados: 3
Agradecimientos: 8 en 3 posts
Registro en: Dec 2017
Mensaje: #5
RE: [Aporte] Final Inglés 2 (Sistemas)
Buenas! En la del despite cuál usaste? La aclaración de que es el primer despite del texto la dijeron en el final? Porque me parece que ese está en el subtítulo, no en un párrafo más. Y en la respuesta en sí, se me ocurre que puede servir para contrastar las dos ideas. Vos qué pusiste?

Gracias por subirlo!
18-12-2017 13:37
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
Batman Sin conexión
Militante
Gotham City
***

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 51
Agradecimientos dados: 1
Agradecimientos: 142 en 27 posts
Registro en: Mar 2016
Mensaje: #6
RE: [Aporte] Final Inglés 2 (Sistemas)
(18-12-2017 13:37)simpsonsrocks escribió:  Buenas! En la del despite cuál usaste? La aclaración de que es el primer despite del texto la dijeron en el final? Porque me parece que ese está en el subtítulo, no en un párrafo más. Y en la respuesta en sí, se me ocurre que puede servir para contrastar las dos ideas. Vos qué pusiste?

Gracias por subirlo!
Un poco tarde.... pero sí, en la pregunta hablaba del "Despite" que venía subrayado (que era ese, el primero...).
En cuanto a la respuesta puse eso mismo que decís, que se usa para conectar dos ideas y aclaré cuales eran (básicamente las traduje) y listo je.

"It's Not Who I Am Underneath, But What I Do That Defines Me."
24-12-2017 12:47
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
[-] Batman recibio 1 Gracias por este post
simpsonsrocks (10-01-2018)
alejhon_48 Sin conexión
Empleado del buffet
soy un aprendiz
*

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 6
Agradecimientos dados: 1
Agradecimientos: 1 en 1 posts
Registro en: Sep 2014
Mensaje: #7
RE: [Aporte] Final Inglés 2 (Sistemas)
Ayer (21/02/2018) tomaron este texto con las mismas preguntas! El otro texto creo que era este pero no se cuales eran las preguntas, por lo general sacan de esa pagina entre los topics de conectividad (Connectivity) y maquinas inteligentes (Intelligente Machines)

Saludos!

(06-12-2017 10:00)Batman escribió:  Buenas, dejo el texto que tomaron ayer para sistemas (5/12/17).... Nos dijeron que no marquemos la fotocopia así podían llegar a usarla en alguna otra fecha rollroll
El texto es el que está aca: https://eandt.theiet.org/content/article...eat-grows/ PERO le sacaron el parrafo "No connect between IT and control".
Lo copio por las dudas que lo desaparezcan de la web esa (?).
Spoiler: Mostrar
Infrastructure cyber attack threat grows
By Sean Davies - Published Monday, June 13, 2011

Despite high-profile attacks, there is still a lack of IT security in key public infrastructure. We ask if it will take a major meltdown to prompt governments to take action.

It is almost a year now since the attack on the control system of an Iranian nuclear reactor by the Stuxnet virus. However, despite this ominous development and recent reports that the threat of attacks has increased, a worrying amount of vital public infrastructure is still vulnerable.

Cyber-attacks are currently the single greatest threat to national security with many countries placing it at the forefront of their defence planning. Critical civilian infrastructure that depends most heavily on industrial control systems – such as power, water, oil and gas – is still under threat from cyber-attack, despite the increased security following Stuxnet. 'If you can't deal with a zero-day attack coming from a thumb-drive you have nothing,' former director of central intelligence Jim Woolsey says.

According to a recent report conducted by IT security specialists McAfee and the Centre for Strategic International Studies (CSIS) – an organisation that drafted US President Barak Obama's cyber-security strategy – vulnerabilities are also still growing. The report states that '40 per cent of executives believed that their industry's vulnerability had grown over the past year'.

Another report, from the Ponemon Institute, claims that 75 per cent of global energy organisations they polled admit to having suffered at least one data breach in the past 12 months. 'One of the scariest points that jumped out at me is that it takes on average 22 days to detect insiders making unauthorised changes, showing just how vulnerable organisations are today,' Dr Larry Ponemon, founder and chairman on the Ponemon Institute, says. 'These results show that energy and utility organisations are struggling to identify the relevant issues that are plaguing their companies from a security perspective. They have to bridge the gap to operations and IT, and make IT security a top priority within the organisation.'

'It is definitely a clear and present danger,' says Sal Viveros, security expert at McAfee. 'The number of attacks facing these types of companies is pretty large, with one in four of the companies that we spoke to having been a victim of extortion. We are seeing cyber-criminals trying to blackmail these people; apparently hundreds of millions of dollars have been extorted from US companies. This is really the biggest untold story about cyber-crime. That percentage is pretty high and that's only those who are willing to go on record and admit it.'

What is Stuxnet?
According to Eric Knapp, director critical infrastructure markets at NitroSecurity, the Stuxnet virus itself is a remarkably sophisticated form of malware, which has two characteristics that demonstrated the growing threat of cyber-attacks.

'First, it had no obvious criminal payoff,' he says. 'It was designed for sabotage and sabotage alone. It infects computer systems by exploiting a number of vulnerabilities on Microsoft Windows. Uploaded to the computer through, among other things, a USB drive, shared network files, or SQL databases, it targets a specific Siemens SCADA program.'

If this software is running, Stuxnet looks for a particular configuration of industrial equipment and then launches an attack designed to manipulate certain microcontrollers to perform erratically while reporting normal functioning to operators of the system.

'This is sabotage pure and simple,' Knapp adds. 'Stuxnet was a weapon; it was someone who tried to target a Scada system to cause actual harm, rather than to take control or extract information.'

There is no easy way to use the malware either for espionage or for extortion. It has been widely speculated that Stuxnet was aimed at infiltrating Iran's heavily protected Natanz facility for enriching uranium. The delicate centrifuges at Natanz are crucial for Iran's nuclear weapons programme, and they have suffered numerous unexplained failures since Stuxnet was launched.

Second, Stuxnet was an extraordinary advance in sophistication over the kinds of malware used by the criminal underground. The Belarusian security firm that initially identified Stuxnet at first believed it to be a backdoor for hackers. But closer inspection revealed the complex nature of the virus. It featured: multiple exploits that were previously unknown; Microsoft Windows driver modules that signed using genuine cryptographic certificates stolen from respectable companies; about 4,000 functions; and advanced anti-analysis techniques to render reverse-engineering difficult.

'It is almost certainly the work of a government, not a criminal gang,' Knapp says. 'Stuxnet is, in short, a weapon. It is a concrete demonstration that governments will develop malware to sabotage their adversaries' IT systems and critical infrastructure. It also shows that hostile governments can easily target the Scada systems on which a nation's power, gas, oil, water and sewage systems depend, defeating the defences upon which most companies rely.'

Life after Stuxnet
Knapp argues that the Stuxnet threat has heightened awareness. 'I think that since Stuxnet the attitude towards protection has changed considerably,' he adds. 'Everybody is looking at that worst-case scenario now. Someone successfully hacked in or successfully delivered malware that actually sabotaged a process, and there is nothing to stop that from happening again. Therefore people are now looking for things and usually if you are looking, patterns are quite easy to find. This is especially true in a manufacturing environment because automated processes are very well defined and most often also extremely well timed. If there was any sort of abnormal behaviour it would stand out very quickly.

'If a process is defined so that something happens in exactly the same way every single time, if some integration changes it has to be rectified pretty quickly. So if the security people can look at what is happening in the operational environment it would be relatively easy for them to spot evidence that something has happened. Predicting that something is about to happen is completely different.'

The emergence of Stuxnet points to an overriding need for critical infrastructure companies to acknowledge the changes in the cyber-threat landscape. It is clear that they need to focus attention not only on denial-of-service attacks, but also on more sophisticated threats, like stealthy infiltration from state-sponsored actors or cyber-extortionists.

'The days of having an anti-virus programme on your system and thinking you are protected are long gone,' Viveros says. There are plenty of technologies available to protect every entry point that these organisations need to look into, but a clear consensus is that application control is vital. If you know exactly what is running on each system you can ensure that nothing else is on that system – this makes it impossible for people to access the system via USB. The age of the firewall it seems is over. 'Firewalls have been used in the past, but now with Port 80 open to use various web applications you need application control as well,' Viveros adds.

'One barrier to closing this vulnerability and minimising the risk is the fact that organisations are not prioritising IT security,' Ponemon says. 'In fact, physical security budget is about nine times the physical security budget. There is also the fact that it is clear that preventing downtime is more critical than stopping an attack.'

With the talk of further attacks imminent and an admission from Siemens that they have failed to plug the holes – this was amply demonstrated by the company's request that NSS labs cancel a talk at a recent conference where they were due to explain how an attack could occur – urgent attention is required. The solution would be to make IT security a strategic initiative across every enterprise, but with finances stretched it may take another Stuxnet-like intrusion to trigger that change in emphasis.

Las preguntas eran:
1) Cual es la situación de los países y de las industrias con respecto a los ataques? (O algo así, pero se refería a la primer parte).
2) Cuales fueron los resultados o conclusiones de los 2 reportes que se mencionan.
3) Qué es Stuxnet y cuales son sus características?
4) Cual es la posición que tomaron las industrias después de Stuxnet? Explicar detalladamente. (Esta fue medio fruta... Traduje un par de las primeras oraciones de "Life after Stuxnet" y chau)
5) Cuales son los problemas que surgen? Y que solución propone el actor? (En resumen: las empresas no están dando importancia a la seguridad de IT, y la solución sería una iniciativa estratégica en todas las empresas sobre la seguridad IT).
6) Explicar cual es la función de DESPITE en el 1er párrafo (1er palabra del texto). SIN traducir, explicar que ideas conecta.

Obviamente dijeron que "no había que traducir sino interpretar"... JA, nadie le dice a Batman lo que tiene que hacer, así que traduje todo como un campeón... y clavé 9, así que no les crean nada. Obviamente algunas palabras las cambié porque sonaban horrible (o no tenía idea de como traducirlas en ese contexto), pero traté de seguir el orden de las ideas y oraciones así como están en el texto y funcionó thumbup3
22-02-2018 11:07
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
letsjae Sin conexión
Empleado del buffet

*

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 10
Agradecimientos dados: 1
Agradecimientos: 7 en 2 posts
Registro en: Jun 2015
Mensaje: #8
RE: [Aporte] Final Inglés 2 (Sistemas)
Hola! tarde pero lo voy a rendir ahora =P les dejo mis respuestas. Por otro lado, el diccionario de la facu, es inglés-español o es inglés con significados en inglés? cuánto tiempo te dan para entregarlo? muchas gracias! buen aporte!

1) Cual es la situación de los países y de las industrias con respecto a los ataques?

Actualmente los ataques cibernéticos son la amenaza más peligrosa para la seguridad de las naciones, muchos países están dándole gran importancia a ésta situación, situandola en el primer lugar de importancia en cuanto a la planeación de su defensa. A pesar de el ataque del virus Stuxnet, está en evidencia que la falta de seguridad en la infraestructura.

2) Cuales fueron los resultados o conclusiones de los 2 reportes que se mencionan?

Se mencionan dos reportes:
1- Reporte de los especialistas en seguridad de McAfee y el Centro de Estudios para la Estrategia Internacional.

De acuerdo a éste reporte, las vulnerabilidades continúan creciendo, indicando que el 40% de los ejecutivos creen que las vulnerabilidades a su industria han creído en el último año.

2- El otro reporte realizado por el Instituto de Ponemon afirma que el 75% de las organizaciones de energía global entrevistadas admiten haber sufrido al menos un ataque en los últimos 12 meses. Además Larry Ponemon afirma que toma 22 días detectar cambios no autorizados en el sistema dejando en evidencia lo vulnerable que son las organizaciones. Esto indica que las organizaciones están preocupados por identificar cuáles son los factores que pueden determinar un curso a seguir para definir propuestas de seguridad, centrarse en ubicar cuál en el "bache" o agujero en su propia seguridad.

3) Qué es Stuxnet y cuáles son sus características?

El texto indica que Stuxnet es una pieza sofisticada y distinguida de malware (código danino) que tiene dos características que demuestran la creciente amenaza de los ataques cibernéticos:

- Fue diseñado para sabotear o engañar solo, lo que quiere decir, no necesita acción humana para cumplir su objetivo. Busca una configuración en particular del equipo y luego ejecuta un ataque diseñado para manipular a los microcontroladores para que revelen operaciones normales a quienes los están monitoreando.

- Fue un avance extraordinario en relación a los demás códigos maliciosos existentes. Se reveló que realizaba múltiples exploits (intentos de ataques) que eran desconocidos. Drivers genúinos y certificados de Windows fueron robados y no era reconocido por los análisis que proveen los antivirus.

4) Cual es la posición que tomaron las industrias después de Stuxnet?

Luego de la aparición del virus, las actitud o la forma de enfrentar la protección ha cambiado considerablemente/notablemente, porque las personas encargadas de la protección está haciendo frente imaginando los peores escenarios posibles, buscando patrones por ejemplo, ya que actualmente muchos procesos automatizados están muy bien definidos y proporcionan tiempos de respuestas exactos, en términos de performance por lo que si existen comportamientos ajenos o extraños pueden ser detectados rapidamente.
Luego del ataque del virus, las empresas tuvieron que cambiar su visión ante los ciber ataques, no solo enfocándose en cumplir con con el servicio (ataque de denegación del servicio) sino tambien en ataques más avanzados.


5) Cuales son los problemas que surgen? Y que solución propone el autor?

Esto deja en evidencia que las empresas no están priorizando los temas de seguridad cibernética.
Es necesario atención urgente sobre los temas de la seguridad. La solución que propone es hacer que las Tecnologías Informáticas sean un tema de importancia máxima en todas las empresas

6) Explicar cual es la función de DESPITE en el 1er párrafo (1er palabra del texto). SIN traducir, explicar que ideas conecta.

El primer texto inicia con la palabra despite que conecta la idea de que a pesar de que el crecimiento de ataques cada vez más peligrosos es cada vez más común, existe una falta de seguridad en las tecnologías informáticas. Da la idea de que a pesar de que hay un problema vigente, de gran importancia, no se está enfocando en proponer o diseñar una solución.

Jey | El que abandona, no tiene premio.
17-02-2019 17:53
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
[-] letsjae recibio 1 Gracias por este post
fluxhn (03-12-2022)
Buscar en el tema
Enviar respuesta 




Usuario(s) navegando en este tema: 1 invitado(s)