SlideShare una empresa de Scribd logo
1 de 2
El ataque terrrorista sufrido en Estados Unidos el pasado 11 de septiembre
ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la
consultotra Gartner ha especificado que hay una gran expectación soble lo
que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gatner ha explicado que lo mejor que
pueden hacer, por el momento, la sempresas es comprobar los programas de
seguridad así como proceder a actualizar los programas de antivirus y otros
software de seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo
a partir de ahora los actos de terrorismo y delitos informáticos. De este modo,
lsa dedicar una mayor atención a Internet, el gobierno estadounidense espera
que habrá menos ciberdeluincuencia. Así, el FBI podrá libremente disponer
de aquellos correos electrónicos con contenido “dudoso”-sobre todo
aquellosz escritos en árabe.

El ataque terrrorista sufrido en Estados Unidos el pasado 11 de septiembre
ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la
consultotra Gartner ha especificado que hay una gran expectación soble lo
que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gatner ha explicado que lo mejor que
pueden hacer, por el momento, la sempresas es comprobar los programas de
seguridad así como proceder a actualizar los programas de antivirus y otros
software de seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo
a partir de ahora los actos de terrorismo y delitos informáticos. De este modo,
lsa dedicar una mayor atención a Internet, el gobierno estadounidense espera
que habrá menos ciberdeluincuencia. Así, el FBI podrá libremente disponer
de aquellos correos electrónicos con contenido “dudoso”-sobre todo
aquellosz escritos en árabe.
El ataque terrrorista sufrido en Estados Unidos el pasado 11 de septiembre
ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la
consultotra Gartner ha especificado que hay una gran expectación soble lo
que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.

Teniendo en cuenta la situación actual, Gatner ha explicado que lo mejor que
pueden hacer, por el momento, la sempresas es comprobar los programas de
seguridad así como proceder a actualizar los programas de antivirus y otros
software de seguridad para evitar futuros ataques que podrían venir.

Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo
a partir de ahora los actos de terrorismo y delitos informáticos. De este modo,
lsa dedicar una mayor atención a Internet, el gobierno estadounidense espera
que habrá menos ciberdeluincuencia. Así, el FBI podrá libremente disponer
de aquellos correos electrónicos con contenido “dudoso”-sobre todo
aquellosz escritos en árabe.

Más contenido relacionado

La actualidad más candente

Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1Niieves_07
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de wordmeribello
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2aleixofr
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1ValPatino
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadDaniz Smile
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUFabricio Rocha
 

La actualidad más candente (18)

Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
 
p2
p2p2
p2
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 

Destacado

Presentación5 123
Presentación5  123Presentación5  123
Presentación5 123Carlos Ezeta
 
Perfil de marca LAN Perú
Perfil de marca LAN PerúPerfil de marca LAN Perú
Perfil de marca LAN PerúMaria Block
 
Responsabilidad Social Empresarial Lan Peru
Responsabilidad Social Empresarial Lan PeruResponsabilidad Social Empresarial Lan Peru
Responsabilidad Social Empresarial Lan PeruMitzi Linares Vizcarra
 
Monografia de graña y montero
Monografia de graña y monteroMonografia de graña y montero
Monografia de graña y monteroElio Lazo
 
Diagnostico LAN Peru
Diagnostico LAN PeruDiagnostico LAN Peru
Diagnostico LAN PeruPedro Chavez
 
Analisis de Estados Financieros e Indicadores Bancarios BBVA
Analisis de Estados Financieros e Indicadores Bancarios BBVAAnalisis de Estados Financieros e Indicadores Bancarios BBVA
Analisis de Estados Financieros e Indicadores Bancarios BBVASilvia Bazan
 
Interbank 2015 organigrama de una agencia bancaria
Interbank 2015 organigrama de una agencia bancaria Interbank 2015 organigrama de una agencia bancaria
Interbank 2015 organigrama de una agencia bancaria LILIANA JANETH CAPCHA LIMA
 
Gestión Pública Sistemas Administrativos Gobierno Perú Giancarlo Merino Alama
Gestión Pública Sistemas Administrativos Gobierno Perú Giancarlo Merino AlamaGestión Pública Sistemas Administrativos Gobierno Perú Giancarlo Merino Alama
Gestión Pública Sistemas Administrativos Gobierno Perú Giancarlo Merino AlamaGiancarlo Merino Alama
 
AnáLisis Estratégico Grupo Backus
AnáLisis Estratégico Grupo BackusAnáLisis Estratégico Grupo Backus
AnáLisis Estratégico Grupo BackusVettyVeronica
 

Destacado (14)

DIRECION EN LAS EMPRESAS
DIRECION EN LAS EMPRESASDIRECION EN LAS EMPRESAS
DIRECION EN LAS EMPRESAS
 
Presentación5 123
Presentación5  123Presentación5  123
Presentación5 123
 
Análisis aerolíneas diplomado com. corp.
Análisis aerolíneas diplomado com. corp.Análisis aerolíneas diplomado com. corp.
Análisis aerolíneas diplomado com. corp.
 
Perfil de marca LAN Perú
Perfil de marca LAN PerúPerfil de marca LAN Perú
Perfil de marca LAN Perú
 
Responsabilidad Social Empresarial Lan Peru
Responsabilidad Social Empresarial Lan PeruResponsabilidad Social Empresarial Lan Peru
Responsabilidad Social Empresarial Lan Peru
 
LAN-PERU
LAN-PERULAN-PERU
LAN-PERU
 
Monografia de graña y montero
Monografia de graña y monteroMonografia de graña y montero
Monografia de graña y montero
 
Diagnostico LAN Peru
Diagnostico LAN PeruDiagnostico LAN Peru
Diagnostico LAN Peru
 
Analisis de Estados Financieros e Indicadores Bancarios BBVA
Analisis de Estados Financieros e Indicadores Bancarios BBVAAnalisis de Estados Financieros e Indicadores Bancarios BBVA
Analisis de Estados Financieros e Indicadores Bancarios BBVA
 
Interbank 2015 organigrama de una agencia bancaria
Interbank 2015 organigrama de una agencia bancaria Interbank 2015 organigrama de una agencia bancaria
Interbank 2015 organigrama de una agencia bancaria
 
ALICORP Y SU ESTRATEGIA TECNOLÓGICA
ALICORP Y SU ESTRATEGIA TECNOLÓGICAALICORP Y SU ESTRATEGIA TECNOLÓGICA
ALICORP Y SU ESTRATEGIA TECNOLÓGICA
 
Gestión Pública Sistemas Administrativos Gobierno Perú Giancarlo Merino Alama
Gestión Pública Sistemas Administrativos Gobierno Perú Giancarlo Merino AlamaGestión Pública Sistemas Administrativos Gobierno Perú Giancarlo Merino Alama
Gestión Pública Sistemas Administrativos Gobierno Perú Giancarlo Merino Alama
 
AnáLisis Estratégico Grupo Backus
AnáLisis Estratégico Grupo BackusAnáLisis Estratégico Grupo Backus
AnáLisis Estratégico Grupo Backus
 
Diapositiva Empresa
Diapositiva EmpresaDiapositiva Empresa
Diapositiva Empresa
 

Similar a Exercicio4.1

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteestefania2406
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Josu C
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafoseradya
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordmimy4798
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de worddaurys1
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 

Similar a Exercicio4.1 (18)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Virus
VirusVirus
Virus
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 

Más de carlos0123456789 (20)

Letras de fuego
Letras de fuegoLetras de fuego
Letras de fuego
 
Filtros
FiltrosFiltros
Filtros
 
Sin chan en la playa
Sin chan en la playaSin chan en la playa
Sin chan en la playa
 
Cuadrados
CuadradosCuadrados
Cuadrados
 
Abstracto
AbstractoAbstracto
Abstracto
 
Bart
BartBart
Bart
 
Estatua de la libertad
Estatua de la libertadEstatua de la libertad
Estatua de la libertad
 
Degradado
DegradadoDegradado
Degradado
 
Playas
PlayasPlayas
Playas
 
Agencia de viages
Agencia de viagesAgencia de viages
Agencia de viages
 
Agencia de viages
Agencia de viagesAgencia de viages
Agencia de viages
 
Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007
 
Datos fijos
Datos fijosDatos fijos
Datos fijos
 
Taller mecanico carlos.xls
Taller mecanico carlos.xlsTaller mecanico carlos.xls
Taller mecanico carlos.xls
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
 
Apelidos
ApelidosApelidos
Apelidos
 
Apelidos
ApelidosApelidos
Apelidos
 
Apelidos
ApelidosApelidos
Apelidos
 
Excel 1
Excel 1Excel 1
Excel 1
 
Presentación1carlos
Presentación1carlosPresentación1carlos
Presentación1carlos
 

Exercicio4.1

  • 1. El ataque terrrorista sufrido en Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultotra Gartner ha especificado que hay una gran expectación soble lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gatner ha explicado que lo mejor que pueden hacer, por el momento, la sempresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, lsa dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdeluincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”-sobre todo aquellosz escritos en árabe. El ataque terrrorista sufrido en Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultotra Gartner ha especificado que hay una gran expectación soble lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gatner ha explicado que lo mejor que pueden hacer, por el momento, la sempresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, lsa dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdeluincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”-sobre todo aquellosz escritos en árabe.
  • 2. El ataque terrrorista sufrido en Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultotra Gartner ha especificado que hay una gran expectación soble lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gatner ha explicado que lo mejor que pueden hacer, por el momento, la sempresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, lsa dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdeluincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”-sobre todo aquellosz escritos en árabe.