SlideShare una empresa de Scribd logo
1 de 2
Exercicio word 4
Espacio entre parrafos de 0 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto
aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha
especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que
podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden
hacer, por el momento, las empresas es comprobar los programas de seguridad así como
proceder a actualizar los programas de antivirus y otros software de seguridad para evitar
futuros ataques que podrían venir.
Por otra parte, el senado estadounidense ha decidido expandir los usos de “carnivore”,
un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos
de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet,
el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá
libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todos
aquellos escritos en árabe.
Espacio entre parrafos de 6 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto
aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha
especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que
podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden
hacer, por el momento, las empresas es comprobar los programas de seguridad así como
proceder a actualizar los programas de antivirus y otros software de seguridad para evitar
futuros ataques que podrían venir.
Por otra parte, el senado estadounidense ha decidido expandir los usos de “carnivore”,
un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos
de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet,
el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá
libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todos
aquellos escritos en árabe.
Espacio entre parrafos de 12 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto
aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha
especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que
podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden
hacer, por el momento, las empresas es comprobar los programas de seguridad así como
proceder a actualizar los programas de antivirus y otros software de seguridad para evitar
futuros ataques que podrían venir.
Por otra parte, el senado estadounidense ha decidido expandir los usos de “carnivore”,
un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos
de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet,
el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá
libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todos
aquellos escritos en árabe.

Más contenido relacionado

La actualidad más candente

Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1ValPatino
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4sarainfo
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicioCobelas
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...eventossociales
 
2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spamtemperini
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 

La actualidad más candente (18)

Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
En Twitter hack, Pentagono aprende peligros de la exposicion a los medios soc...
 
2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 

Destacado

Solicitud de alta como socio de acedc
Solicitud de alta como socio de acedcSolicitud de alta como socio de acedc
Solicitud de alta como socio de acedcacedc
 
Solicitud de alta como socio de acedc
Solicitud de alta como socio de acedcSolicitud de alta como socio de acedc
Solicitud de alta como socio de acedcacedc
 
Bienvenida acedc
Bienvenida acedcBienvenida acedc
Bienvenida acedcacedc
 
Folleto XIII Jornada Rete 21: Energías Renovables en el mundo rural y en pequ...
Folleto XIII Jornada Rete 21: Energías Renovables en el mundo rural y en pequ...Folleto XIII Jornada Rete 21: Energías Renovables en el mundo rural y en pequ...
Folleto XIII Jornada Rete 21: Energías Renovables en el mundo rural y en pequ...Rete21. Huesca
 

Destacado (7)

Solicitud de alta como socio de acedc
Solicitud de alta como socio de acedcSolicitud de alta como socio de acedc
Solicitud de alta como socio de acedc
 
Ejemplo de formulario
Ejemplo de formularioEjemplo de formulario
Ejemplo de formulario
 
Solicitud de alta como socio de acedc
Solicitud de alta como socio de acedcSolicitud de alta como socio de acedc
Solicitud de alta como socio de acedc
 
Bienvenida acedc
Bienvenida acedcBienvenida acedc
Bienvenida acedc
 
Practica #4
Practica #4Practica #4
Practica #4
 
Síndromes-trisomía 13 y 18
Síndromes-trisomía 13 y 18Síndromes-trisomía 13 y 18
Síndromes-trisomía 13 y 18
 
Folleto XIII Jornada Rete 21: Energías Renovables en el mundo rural y en pequ...
Folleto XIII Jornada Rete 21: Energías Renovables en el mundo rural y en pequ...Folleto XIII Jornada Rete 21: Energías Renovables en el mundo rural y en pequ...
Folleto XIII Jornada Rete 21: Energías Renovables en el mundo rural y en pequ...
 

Similar a Exercicio word 4.2

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteestefania2406
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Josu C
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafoseradya
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordmimy4798
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de worddaurys1
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosnereaandrade28
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimyleimyAP2312
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 

Similar a Exercicio word 4.2 (19)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Virus
VirusVirus
Virus
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 

Más de aleixofr

Pincel y lapiz 2
 Pincel y lapiz 2 Pincel y lapiz 2
Pincel y lapiz 2aleixofr
 
Transeuntes en alcala
 Transeuntes en alcala Transeuntes en alcala
Transeuntes en alcalaaleixofr
 
Pincel y lapiz
 Pincel y lapiz Pincel y lapiz
Pincel y lapizaleixofr
 
transeuntes en alcala
transeuntes en alcalatranseuntes en alcala
transeuntes en alcalaaleixofr
 
pincel y lapiz 2
pincel y lapiz 2pincel y lapiz 2
pincel y lapiz 2aleixofr
 
pincel y lapiz
pincel y lapizpincel y lapiz
pincel y lapizaleixofr
 
papel de regalo
papel de regalopapel de regalo
papel de regaloaleixofr
 
debuxo pintado
debuxo pintadodebuxo pintado
debuxo pintadoaleixofr
 
tampón de clonado
tampón de clonadotampón de clonado
tampón de clonadoaleixofr
 
tampón de clonado 2
tampón de clonado 2tampón de clonado 2
tampón de clonado 2aleixofr
 
tampón de clonado 1
tampón de clonado 1tampón de clonado 1
tampón de clonado 1aleixofr
 
talleres el bollo reparado
 talleres el bollo reparado talleres el bollo reparado
talleres el bollo reparadoaleixofr
 
Temperaturas
Temperaturas Temperaturas
Temperaturas aleixofr
 
Tintoreria
Tintoreria Tintoreria
Tintoreria aleixofr
 
Tim Bergling
Tim BerglingTim Bergling
Tim Berglingaleixofr
 

Más de aleixofr (20)

6image
 6image 6image
6image
 
Pincel y lapiz 2
 Pincel y lapiz 2 Pincel y lapiz 2
Pincel y lapiz 2
 
Transeuntes en alcala
 Transeuntes en alcala Transeuntes en alcala
Transeuntes en alcala
 
Pincel y lapiz
 Pincel y lapiz Pincel y lapiz
Pincel y lapiz
 
6image
 6image 6image
6image
 
transeuntes en alcala
transeuntes en alcalatranseuntes en alcala
transeuntes en alcala
 
pincel y lapiz 2
pincel y lapiz 2pincel y lapiz 2
pincel y lapiz 2
 
pincel y lapiz
pincel y lapizpincel y lapiz
pincel y lapiz
 
papel de regalo
papel de regalopapel de regalo
papel de regalo
 
debuxo pintado
debuxo pintadodebuxo pintado
debuxo pintado
 
tampón de clonado
tampón de clonadotampón de clonado
tampón de clonado
 
tampón de clonado 2
tampón de clonado 2tampón de clonado 2
tampón de clonado 2
 
tampón de clonado 1
tampón de clonado 1tampón de clonado 1
tampón de clonado 1
 
degradado
degradadodegradado
degradado
 
Ingresos
Ingresos Ingresos
Ingresos
 
talleres el bollo reparado
 talleres el bollo reparado talleres el bollo reparado
talleres el bollo reparado
 
Temperaturas
Temperaturas Temperaturas
Temperaturas
 
Tintoreria
Tintoreria Tintoreria
Tintoreria
 
Tim Bergling
Tim BerglingTim Bergling
Tim Bergling
 
edades
edadesedades
edades
 

Exercicio word 4.2

  • 1. Exercicio word 4 Espacio entre parrafos de 0 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el senado estadounidense ha decidido expandir los usos de “carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todos aquellos escritos en árabe. Espacio entre parrafos de 6 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el senado estadounidense ha decidido expandir los usos de “carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todos aquellos escritos en árabe.
  • 2. Espacio entre parrafos de 12 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el senado estadounidense ha decidido expandir los usos de “carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todos aquellos escritos en árabe.