SlideShare una empresa de Scribd logo
1 de 2
Ejercicio 4.1
Espaciado entre párrafos de 0 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más
la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer,
por el momento, las empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que
podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un
sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de
terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el
gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente
disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en
árabe.
De 6 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más
la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer,
por el momento, las empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que
podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un
sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de
terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el
gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente
disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en
árabe.
De 12 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más
la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer,
por el momento, las empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que
podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un
sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de
terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el
gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente
disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en
árabe.

Más contenido relacionado

La actualidad más candente

Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2aleixofr
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicioCobelas
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1ValPatino
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadDaniz Smile
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosDgoSanchez
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 

La actualidad más candente (18)

Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 

Similar a Ejercicio 4.1

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteestefania2406
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Josu C
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafoseradya
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordmimy4798
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de worddaurys1
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosnereaandrade28
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimyleimyAP2312
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 

Similar a Ejercicio 4.1 (19)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 

Más de Caarliita13

Más de Caarliita13 (20)

Seguridad social
Seguridad socialSeguridad social
Seguridad social
 
8 acabado
8 acabado8 acabado
8 acabado
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
 
Gastos
GastosGastos
Gastos
 
Empresa rio sil s
Empresa rio sil sEmpresa rio sil s
Empresa rio sil s
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Camiseria
CamiseriaCamiseria
Camiseria
 
Examen acabado
Examen acabadoExamen acabado
Examen acabado
 
Ejercicio word 16
Ejercicio word 16Ejercicio word 16
Ejercicio word 16
 
Ejercicio 15 acabado
Ejercicio 15 acabadoEjercicio 15 acabado
Ejercicio 15 acabado
 
Ejercicio 14 acabado
Ejercicio 14 acabadoEjercicio 14 acabado
Ejercicio 14 acabado
 
Ejercicio 14
Ejercicio 14Ejercicio 14
Ejercicio 14
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabado
 
Ejercicio 12
Ejercicio 12Ejercicio 12
Ejercicio 12
 
Ejercicio 14 acabado
Ejercicio 14 acabadoEjercicio 14 acabado
Ejercicio 14 acabado
 
Ejercicio 11
Ejercicio 11Ejercicio 11
Ejercicio 11
 
Ejercicio 10
Ejercicio 10Ejercicio 10
Ejercicio 10
 
Ejercicio 9 acabado
Ejercicio 9 acabadoEjercicio 9 acabado
Ejercicio 9 acabado
 
Ejercicio 8 acabadoooooooo
Ejercicio 8 acabadooooooooEjercicio 8 acabadoooooooo
Ejercicio 8 acabadoooooooo
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Ejercicio 4.1

  • 1. Ejercicio 4.1 Espaciado entre párrafos de 0 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en árabe. De 6 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en árabe. De 12 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay
  • 2. una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en árabe.