SlideShare una empresa de Scribd logo
1 de 2
Espaciado entre párrafos de 0 ptos.
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora
Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con
la Red ya que podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
así como proceder a actualizar los programas de antivirus y otros software de
seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a
partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar
una mayor atención a Internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe.
De 6 ptos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora
Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con
la Red ya que podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
así como proceder a actualizar los programas de antivirus y otros software de
seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a
partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar
una mayor atención a Internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe.
De 12 ptos.
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora
Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con
la Red ya que podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
así como proceder a actualizar los programas de antivirus y otros software de
seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a
partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar
una mayor atención a Internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe.

Más contenido relacionado

La actualidad más candente

Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2aleixofr
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1ValPatino
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de wordmeribello
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUFabricio Rocha
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosDgoSanchez
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasguest701f8f
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 

La actualidad más candente (18)

Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 

Destacado

CELLUMAT - Brochure GIGABLOC
CELLUMAT - Brochure GIGABLOCCELLUMAT - Brochure GIGABLOC
CELLUMAT - Brochure GIGABLOCArchitectura
 
Friends and money
Friends and moneyFriends and money
Friends and moneyDwi Anita
 
Prezentatsia nizhnya volga_final
Prezentatsia nizhnya volga_finalPrezentatsia nizhnya volga_final
Prezentatsia nizhnya volga_finalWater_of_Russia
 
Film opening analysis the fugitiv
Film opening analysis the fugitivFilm opening analysis the fugitiv
Film opening analysis the fugitivchristoph24898
 
HERRAMIENTAS COLABORATIVAS
HERRAMIENTAS COLABORATIVAS HERRAMIENTAS COLABORATIVAS
HERRAMIENTAS COLABORATIVAS MLMPanedas
 
Qué tienen en el móvil los niños
Qué tienen en el móvil los niñosQué tienen en el móvil los niños
Qué tienen en el móvil los niñosmirymudu
 
Text messaging
Text messagingText messaging
Text messagingDwi Anita
 
Andres felipe calderon bermudez
Andres felipe calderon bermudezAndres felipe calderon bermudez
Andres felipe calderon bermudezandresfcalderon22
 
Square Payments Class Presentation
Square Payments Class PresentationSquare Payments Class Presentation
Square Payments Class PresentationBessie Chu
 
Osexosecretodastestemunhasdejeov 130517173658-phpapp01
Osexosecretodastestemunhasdejeov 130517173658-phpapp01Osexosecretodastestemunhasdejeov 130517173658-phpapp01
Osexosecretodastestemunhasdejeov 130517173658-phpapp01Felicidade Rosas
 
Jeff_Kodysz_Resume
Jeff_Kodysz_ResumeJeff_Kodysz_Resume
Jeff_Kodysz_ResumeJeff Kodysz
 
Final PPT for FAs
Final PPT for FAsFinal PPT for FAs
Final PPT for FAsSeo Hee Cho
 
raffertyweissBIGTHINKSweDO
raffertyweissBIGTHINKSweDOraffertyweissBIGTHINKSweDO
raffertyweissBIGTHINKSweDORich Wilhelm
 
Alergias respiratorias en otono
Alergias respiratorias en otonoAlergias respiratorias en otono
Alergias respiratorias en otonoLa Alergia
 

Destacado (20)

Poco después
Poco despuésPoco después
Poco después
 
Proceso de transferencia
Proceso de transferenciaProceso de transferencia
Proceso de transferencia
 
CELLUMAT - Brochure GIGABLOC
CELLUMAT - Brochure GIGABLOCCELLUMAT - Brochure GIGABLOC
CELLUMAT - Brochure GIGABLOC
 
Friends and money
Friends and moneyFriends and money
Friends and money
 
Prezentatsia nizhnya volga_final
Prezentatsia nizhnya volga_finalPrezentatsia nizhnya volga_final
Prezentatsia nizhnya volga_final
 
Pitch1
Pitch1Pitch1
Pitch1
 
Film opening analysis the fugitiv
Film opening analysis the fugitivFilm opening analysis the fugitiv
Film opening analysis the fugitiv
 
HERRAMIENTAS COLABORATIVAS
HERRAMIENTAS COLABORATIVAS HERRAMIENTAS COLABORATIVAS
HERRAMIENTAS COLABORATIVAS
 
Qué tienen en el móvil los niños
Qué tienen en el móvil los niñosQué tienen en el móvil los niños
Qué tienen en el móvil los niños
 
Text messaging
Text messagingText messaging
Text messaging
 
Practicor Todo En Aluminio
Practicor Todo En Aluminio
Practicor Todo En Aluminio
Practicor Todo En Aluminio
 
Andres felipe calderon bermudez
Andres felipe calderon bermudezAndres felipe calderon bermudez
Andres felipe calderon bermudez
 
Square Payments Class Presentation
Square Payments Class PresentationSquare Payments Class Presentation
Square Payments Class Presentation
 
Osexosecretodastestemunhasdejeov 130517173658-phpapp01
Osexosecretodastestemunhasdejeov 130517173658-phpapp01Osexosecretodastestemunhasdejeov 130517173658-phpapp01
Osexosecretodastestemunhasdejeov 130517173658-phpapp01
 
Estudio
EstudioEstudio
Estudio
 
Jeff_Kodysz_Resume
Jeff_Kodysz_ResumeJeff_Kodysz_Resume
Jeff_Kodysz_Resume
 
Servicios
ServiciosServicios
Servicios
 
Final PPT for FAs
Final PPT for FAsFinal PPT for FAs
Final PPT for FAs
 
raffertyweissBIGTHINKSweDO
raffertyweissBIGTHINKSweDOraffertyweissBIGTHINKSweDO
raffertyweissBIGTHINKSweDO
 
Alergias respiratorias en otono
Alergias respiratorias en otonoAlergias respiratorias en otono
Alergias respiratorias en otono
 

Similar a INFORMÁTICA EXERCICIO 4 PARTE 1

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteestefania2406
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Josu C
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafoseradya
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordmimy4798
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de worddaurys1
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosnereaandrade28
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimyleimyAP2312
 

Similar a INFORMÁTICA EXERCICIO 4 PARTE 1 (19)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
 
Espaciado
EspaciadoEspaciado
Espaciado
 

Más de Muinu

Doc 1
Doc 1Doc 1
Doc 1Muinu
 
TRABALLO INFORMÁTICA TEXTO
TRABALLO INFORMÁTICA TEXTOTRABALLO INFORMÁTICA TEXTO
TRABALLO INFORMÁTICA TEXTOMuinu
 
EXAMEN INFORMÁTICA
EXAMEN INFORMÁTICAEXAMEN INFORMÁTICA
EXAMEN INFORMÁTICAMuinu
 
INFORMÁTICA EXERCICIO 17
INFORMÁTICA EXERCICIO 17INFORMÁTICA EXERCICIO 17
INFORMÁTICA EXERCICIO 17Muinu
 
INFORMÁTICA EXERCICIO 16
INFORMÁTICA EXERCICIO 16INFORMÁTICA EXERCICIO 16
INFORMÁTICA EXERCICIO 16Muinu
 
INFORMÁTICA EXERCICIO 15
INFORMÁTICA EXERCICIO 15INFORMÁTICA EXERCICIO 15
INFORMÁTICA EXERCICIO 15Muinu
 
INFORMÁTICA EXERCICIO 14
INFORMÁTICA EXERCICIO 14INFORMÁTICA EXERCICIO 14
INFORMÁTICA EXERCICIO 14Muinu
 
INFORMÁTICA EXERCICIO 13
INFORMÁTICA EXERCICIO 13INFORMÁTICA EXERCICIO 13
INFORMÁTICA EXERCICIO 13Muinu
 
INFORMÁTICA EXERCICIO 12
INFORMÁTICA EXERCICIO 12INFORMÁTICA EXERCICIO 12
INFORMÁTICA EXERCICIO 12Muinu
 
INFORMÁTICA EXERCICIO 11
INFORMÁTICA EXERCICIO 11INFORMÁTICA EXERCICIO 11
INFORMÁTICA EXERCICIO 11Muinu
 
INFORMÁTICA EXERCICIO 10
INFORMÁTICA EXERCICIO 10INFORMÁTICA EXERCICIO 10
INFORMÁTICA EXERCICIO 10Muinu
 
INFORMÁTICA EXERCICIO 9
INFORMÁTICA EXERCICIO 9INFORMÁTICA EXERCICIO 9
INFORMÁTICA EXERCICIO 9Muinu
 
INFORMÁTICA EXERCICIO 8
INFORMÁTICA EXERCICIO 8INFORMÁTICA EXERCICIO 8
INFORMÁTICA EXERCICIO 8Muinu
 
INFORMÁTICA EX.: 7
INFORMÁTICA EX.: 7INFORMÁTICA EX.: 7
INFORMÁTICA EX.: 7Muinu
 
INFORMÁTICA EX.: 6
INFORMÁTICA EX.: 6INFORMÁTICA EX.: 6
INFORMÁTICA EX.: 6Muinu
 
INFORMÁTICA EXERCICIO 5
INFORMÁTICA EXERCICIO 5INFORMÁTICA EXERCICIO 5
INFORMÁTICA EXERCICIO 5Muinu
 
Exercicio 4 parte 2
Exercicio 4 parte 2Exercicio 4 parte 2
Exercicio 4 parte 2Muinu
 
INFORMÁTICA EX.: 3
INFORMÁTICA EX.: 3INFORMÁTICA EX.: 3
INFORMÁTICA EX.: 3Muinu
 
Informática ex 2
Informática ex 2Informática ex 2
Informática ex 2Muinu
 

Más de Muinu (20)

Doc 1
Doc 1Doc 1
Doc 1
 
TRABALLO INFORMÁTICA TEXTO
TRABALLO INFORMÁTICA TEXTOTRABALLO INFORMÁTICA TEXTO
TRABALLO INFORMÁTICA TEXTO
 
EXAMEN INFORMÁTICA
EXAMEN INFORMÁTICAEXAMEN INFORMÁTICA
EXAMEN INFORMÁTICA
 
INFORMÁTICA EXERCICIO 17
INFORMÁTICA EXERCICIO 17INFORMÁTICA EXERCICIO 17
INFORMÁTICA EXERCICIO 17
 
INFORMÁTICA EXERCICIO 16
INFORMÁTICA EXERCICIO 16INFORMÁTICA EXERCICIO 16
INFORMÁTICA EXERCICIO 16
 
INFORMÁTICA EXERCICIO 15
INFORMÁTICA EXERCICIO 15INFORMÁTICA EXERCICIO 15
INFORMÁTICA EXERCICIO 15
 
INFORMÁTICA EXERCICIO 14
INFORMÁTICA EXERCICIO 14INFORMÁTICA EXERCICIO 14
INFORMÁTICA EXERCICIO 14
 
INFORMÁTICA EXERCICIO 13
INFORMÁTICA EXERCICIO 13INFORMÁTICA EXERCICIO 13
INFORMÁTICA EXERCICIO 13
 
INFORMÁTICA EXERCICIO 12
INFORMÁTICA EXERCICIO 12INFORMÁTICA EXERCICIO 12
INFORMÁTICA EXERCICIO 12
 
IB
IBIB
IB
 
INFORMÁTICA EXERCICIO 11
INFORMÁTICA EXERCICIO 11INFORMÁTICA EXERCICIO 11
INFORMÁTICA EXERCICIO 11
 
INFORMÁTICA EXERCICIO 10
INFORMÁTICA EXERCICIO 10INFORMÁTICA EXERCICIO 10
INFORMÁTICA EXERCICIO 10
 
INFORMÁTICA EXERCICIO 9
INFORMÁTICA EXERCICIO 9INFORMÁTICA EXERCICIO 9
INFORMÁTICA EXERCICIO 9
 
INFORMÁTICA EXERCICIO 8
INFORMÁTICA EXERCICIO 8INFORMÁTICA EXERCICIO 8
INFORMÁTICA EXERCICIO 8
 
INFORMÁTICA EX.: 7
INFORMÁTICA EX.: 7INFORMÁTICA EX.: 7
INFORMÁTICA EX.: 7
 
INFORMÁTICA EX.: 6
INFORMÁTICA EX.: 6INFORMÁTICA EX.: 6
INFORMÁTICA EX.: 6
 
INFORMÁTICA EXERCICIO 5
INFORMÁTICA EXERCICIO 5INFORMÁTICA EXERCICIO 5
INFORMÁTICA EXERCICIO 5
 
Exercicio 4 parte 2
Exercicio 4 parte 2Exercicio 4 parte 2
Exercicio 4 parte 2
 
INFORMÁTICA EX.: 3
INFORMÁTICA EX.: 3INFORMÁTICA EX.: 3
INFORMÁTICA EX.: 3
 
Informática ex 2
Informática ex 2Informática ex 2
Informática ex 2
 

INFORMÁTICA EXERCICIO 4 PARTE 1

  • 1. Espaciado entre párrafos de 0 ptos. El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe. De 6 ptos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe. De 12 ptos. El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos
  • 2. ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe.