SlideShare una empresa de Scribd logo
1 de 2
0ptos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de
septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De
hecho, la consultora Gartner ha especificado que hay una gran expectación
sobre lo que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor
que pueden hacer, por el momento, las empresas es comprobar los programas
de seguridad así como proceder a actualizar los programas de antivirus y otros
software de seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos
de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI,
incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De
este modo, al dedicar una mayor atención a Internet, el gobierno
estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá
libremente disponer de aquellos correos electrónicos con contenido “dudoso”sobre todo aquellos escritos.

6ptos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de
septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De
hecho, la consultora Gartner ha especificado que hay una gran expectación
sobre lo que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor
que pueden hacer, por el momento, las empresas es comprobar los programas
de seguridad así como proceder a actualizar los programas de antivirus y otros
software de seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos
de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI,
incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De
este modo, al dedicar una mayor atención a Internet, el gobierno
estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá
libremente disponer de aquellos correos electrónicos con contenido “dudoso”sobre todo aquellos escritos.
12ptos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de
septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De
hecho, la consultora Gartner ha especificado que hay una gran expectación
sobre lo que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor
que pueden hacer, por el momento, las empresas es comprobar los programas
de seguridad así como proceder a actualizar los programas de antivirus y otros
software de seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos
de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI,
incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De
este modo, al dedicar una mayor atención a Internet, el gobierno
estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá
libremente disponer de aquellos correos electrónicos con contenido “dudoso”sobre todo aquellos escritos.

Más contenido relacionado

La actualidad más candente

Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
aleixofr
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
meribello
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
guest701f8f
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
Fabricio Rocha
 

La actualidad más candente (18)

Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
p2
p2p2
p2
 
Edward snowden 29 años.
Edward snowden 29 años.Edward snowden 29 años.
Edward snowden 29 años.
 

Destacado

Solicitud de alta como socio de acedc
Solicitud de alta como socio de acedcSolicitud de alta como socio de acedc
Solicitud de alta como socio de acedc
acedc
 
Paloma mica belen claudia (8ªa)
Paloma mica belen claudia (8ªa)Paloma mica belen claudia (8ªa)
Paloma mica belen claudia (8ªa)
Claudia Càrvàjàl
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
Cobelas
 
Escuela de música de liborina instrumentos
Escuela de música de liborina instrumentosEscuela de música de liborina instrumentos
Escuela de música de liborina instrumentos
Diana Patricia
 
Ejemplo de formulario
Ejemplo de formularioEjemplo de formulario
Ejemplo de formulario
gemaorts
 
AXPE Consulting: news express 28/10/13
AXPE Consulting: news express 28/10/13AXPE Consulting: news express 28/10/13
AXPE Consulting: news express 28/10/13
AXPE Consulting
 
Solicitud de alta como socio de acedc
Solicitud de alta como socio de acedcSolicitud de alta como socio de acedc
Solicitud de alta como socio de acedc
acedc
 
CRM desde el proceso de venta hasta el seguimiento con clientes.eshare
CRM desde el proceso de venta hasta el seguimiento con clientes.eshareCRM desde el proceso de venta hasta el seguimiento con clientes.eshare
CRM desde el proceso de venta hasta el seguimiento con clientes.eshare
Romina Moncalvi
 
Biotecnología pablo castro 8ºa
Biotecnología pablo castro 8ºaBiotecnología pablo castro 8ºa
Biotecnología pablo castro 8ºa
pablemio25
 

Destacado (20)

Solicitud de alta como socio de acedc
Solicitud de alta como socio de acedcSolicitud de alta como socio de acedc
Solicitud de alta como socio de acedc
 
Practica #4
Practica #4Practica #4
Practica #4
 
Ejemplo de formulario
Ejemplo de formularioEjemplo de formulario
Ejemplo de formulario
 
Síndromes-trisomía 13 y 18
Síndromes-trisomía 13 y 18Síndromes-trisomía 13 y 18
Síndromes-trisomía 13 y 18
 
10 bancos de fotografías espectaculares para ilustrar contenidos
10 bancos de fotografías espectaculares para ilustrar contenidos10 bancos de fotografías espectaculares para ilustrar contenidos
10 bancos de fotografías espectaculares para ilustrar contenidos
 
Donació de sang a Martorelles
Donació de sang a MartorellesDonació de sang a Martorelles
Donació de sang a Martorelles
 
Mis imagenes para facebook
Mis imagenes para facebookMis imagenes para facebook
Mis imagenes para facebook
 
Modelo de curriculum
Modelo de curriculumModelo de curriculum
Modelo de curriculum
 
Res me541 13
Res me541 13Res me541 13
Res me541 13
 
Curriculum
CurriculumCurriculum
Curriculum
 
Paloma mica belen claudia (8ªa)
Paloma mica belen claudia (8ªa)Paloma mica belen claudia (8ªa)
Paloma mica belen claudia (8ªa)
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Escuela de música de liborina instrumentos
Escuela de música de liborina instrumentosEscuela de música de liborina instrumentos
Escuela de música de liborina instrumentos
 
Boletín131028
Boletín131028Boletín131028
Boletín131028
 
Sayo simse 1
Sayo simse 1Sayo simse 1
Sayo simse 1
 
Ejemplo de formulario
Ejemplo de formularioEjemplo de formulario
Ejemplo de formulario
 
AXPE Consulting: news express 28/10/13
AXPE Consulting: news express 28/10/13AXPE Consulting: news express 28/10/13
AXPE Consulting: news express 28/10/13
 
Solicitud de alta como socio de acedc
Solicitud de alta como socio de acedcSolicitud de alta como socio de acedc
Solicitud de alta como socio de acedc
 
CRM desde el proceso de venta hasta el seguimiento con clientes.eshare
CRM desde el proceso de venta hasta el seguimiento con clientes.eshareCRM desde el proceso de venta hasta el seguimiento con clientes.eshare
CRM desde el proceso de venta hasta el seguimiento con clientes.eshare
 
Biotecnología pablo castro 8ºa
Biotecnología pablo castro 8ºaBiotecnología pablo castro 8ºa
Biotecnología pablo castro 8ºa
 

Similar a 4.2 ejercicio

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
estefania2406
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
Josu C
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
eradya
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
mimy4798
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
daurys1
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
nereaandrade28
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
derecho una
 

Similar a 4.2 ejercicio (19)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Virus
VirusVirus
Virus
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 

Más de Cobelas

Excel 10
Excel 10Excel 10
Excel 10
Cobelas
 
3excel 8
3excel 83excel 8
3excel 8
Cobelas
 
Marc márquez alentà
Marc márquez alentàMarc márquez alentà
Marc márquez alentà
Cobelas
 
Marc márquez alentà
Marc márquez alentàMarc márquez alentà
Marc márquez alentà
Cobelas
 
Marc márquez alentà
Marc márquez alentàMarc márquez alentà
Marc márquez alentà
Cobelas
 
Examen info
Examen infoExamen info
Examen info
Cobelas
 
Examen info
Examen infoExamen info
Examen info
Cobelas
 
Ejercicio 19 de word
Ejercicio  19 de wordEjercicio  19 de word
Ejercicio 19 de word
Cobelas
 
Exercicio 14
Exercicio 14Exercicio 14
Exercicio 14
Cobelas
 
Ejercicio 13 de word
Ejercicio 13 de wordEjercicio 13 de word
Ejercicio 13 de word
Cobelas
 

Más de Cobelas (20)

Playa
PlayaPlaya
Playa
 
Excel 10
Excel 10Excel 10
Excel 10
 
Excel 9
Excel 9Excel 9
Excel 9
 
3excel 8
3excel 83excel 8
3excel 8
 
Excel 7
Excel 7Excel 7
Excel 7
 
Excel 6
Excel 6Excel 6
Excel 6
 
Excel 5
Excel 5Excel 5
Excel 5
 
Excel 4
Excel 4Excel 4
Excel 4
 
Excel 3
Excel 3Excel 3
Excel 3
 
Excel 2
Excel 2Excel 2
Excel 2
 
Excel 1
Excel 1Excel 1
Excel 1
 
Marc márquez alentà
Marc márquez alentàMarc márquez alentà
Marc márquez alentà
 
Marc márquez alentà
Marc márquez alentàMarc márquez alentà
Marc márquez alentà
 
Marc márquez alentà
Marc márquez alentàMarc márquez alentà
Marc márquez alentà
 
Examen
ExamenExamen
Examen
 
Examen info
Examen infoExamen info
Examen info
 
Examen info
Examen infoExamen info
Examen info
 
Ejercicio 19 de word
Ejercicio  19 de wordEjercicio  19 de word
Ejercicio 19 de word
 
Exercicio 14
Exercicio 14Exercicio 14
Exercicio 14
 
Ejercicio 13 de word
Ejercicio 13 de wordEjercicio 13 de word
Ejercicio 13 de word
 

4.2 ejercicio

  • 1. 0ptos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”sobre todo aquellos escritos. 6ptos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”sobre todo aquellos escritos.
  • 2. 12ptos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”sobre todo aquellos escritos.