SlideShare una empresa de Scribd logo
1 de 2
EJERCICIO 4 DE WORD
Espaciado entre párrafos
Espaciado entre párrafos de 0 ptos.
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho , la consultora
Gartner ha especificado que hay una expectación sobre lo que podrá suceder con la
Red ya que podría convertirse en una arma terrorista.
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas es comprobar los programas de
seguridad así como proceder a actualizar los programas de antivirus y otros software
de seguridad para evitar futuros ataques que podrían venir.
Por otra parte , el Senado estadounidense ha decidido expandir los usos de “
Carnivore ” , un sistema de vigilancia de correo electrónico del FBI , incluyendo a partir
de ahora los actos de terrorismo y delitos informáticos . De este modo , al dedicar una
mayor atención a Internet , el gobierno estadounidense espera que habrá menos
ciberdelincuencia . Así , el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “ dudoso “-sobre todo aquellos escritos en árabe.
De 6 puntos.
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho , la consultora
Gartner ha especificado que hay una expectación sobre lo que podrá suceder con la
Red ya que podría convertirse en una arma terrorista.
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas es comprobar los programas de
seguridad así como proceder a actualizar los programas de antivirus y otros software
de seguridad para evitar futuros ataques que podrían venir.
Por otra parte , el Senado estadounidense ha decidido expandir los usos de “
Carnivore”, un sistema de vigilancia de correo electrónico del FBI , incluyendo a partir
de ahora los actos de terrorismo y delitos informáticos . De este modo , al dedicar una
mayor atención a Internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia . Así , el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “ dudoso “-sobre todo aquellos escritos en árabe.

De 12 puntos.
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho , la consultora
Gartner ha especificado que hay una expectación sobre lo que podrá suceder con la
Red ya que podría convertirse en una arma terrorista.
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas es comprobar los programas de
seguridad así como proceder a actualizar los programas de antivirus y otros software
de seguridad para evitar futuros ataques que podrían venir.
Por otra parte , el Senado estadounidense ha decidido expandir los usos de “
Carnivore”, un sistema de vigilancia de correo electrónico del FBI , incluyendo a partir
de ahora los actos de terrorismo y delitos informáticos . De este modo , al dedicar una
mayor atención a Internet , el gobierno estadounidense espera que habrá menos
ciberdelincuencia . Así , el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “ dudoso “-sobre todo aquellos escritos en árabe.

Más contenido relacionado

La actualidad más candente

Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2aleixofr
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicioCobelas
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1ValPatino
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadDaniz Smile
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasguest701f8f
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosDgoSanchez
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 

La actualidad más candente (18)

Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 

Destacado

Ну, что? Узнаете? С Днем рождения комсомола!
Ну, что? Узнаете? С Днем рождения комсомола! Ну, что? Узнаете? С Днем рождения комсомола!
Ну, что? Узнаете? С Днем рождения комсомола! Анатолий Крячко
 
Benchmarking mary
Benchmarking maryBenchmarking mary
Benchmarking marymary0822
 
Uso adecuado de los sistemas tecnologicos
Uso adecuado de los sistemas tecnologicosUso adecuado de los sistemas tecnologicos
Uso adecuado de los sistemas tecnologicossebastian990151
 
El éxito comienza con la voluntad
El éxito comienza con la voluntadEl éxito comienza con la voluntad
El éxito comienza con la voluntadelectrozinc
 
Benchmarking edwin
Benchmarking edwinBenchmarking edwin
Benchmarking edwinedwin2227
 
Ejercicio 4 de word 1º parte
Ejercicio 4 de word 1º parteEjercicio 4 de word 1º parte
Ejercicio 4 de word 1º parteestefania2406
 
Televisión e Infancia
Televisión e InfanciaTelevisión e Infancia
Televisión e Infanciagklc
 
Daniela villada gonzalez
Daniela villada gonzalezDaniela villada gonzalez
Daniela villada gonzalezdanyvillada
 
Formato de atoevaluación unidad 2 sesión 17 1
Formato de atoevaluación unidad 2 sesión 17 1Formato de atoevaluación unidad 2 sesión 17 1
Formato de atoevaluación unidad 2 sesión 17 1Karen Rubio Sánchez
 
Daniela villada gonzalez
Daniela villada gonzalezDaniela villada gonzalez
Daniela villada gonzalezdanyvillada
 
Metales en la vida civil
Metales en la vida civilMetales en la vida civil
Metales en la vida civilMumal11
 
CUADRO CINOPTICO DE METAL EN LOS PUENTES
CUADRO CINOPTICO DE METAL EN LOS PUENTES CUADRO CINOPTICO DE METAL EN LOS PUENTES
CUADRO CINOPTICO DE METAL EN LOS PUENTES Alex Candia
 

Destacado (20)

Opportunity!
Opportunity!Opportunity!
Opportunity!
 
Ну, что? Узнаете? С Днем рождения комсомола!
Ну, что? Узнаете? С Днем рождения комсомола! Ну, что? Узнаете? С Днем рождения комсомола!
Ну, что? Узнаете? С Днем рождения комсомола!
 
Mapa psicologia
Mapa psicologiaMapa psicologia
Mapa psicologia
 
Benchmarking mary
Benchmarking maryBenchmarking mary
Benchmarking mary
 
Uso adecuado de los sistemas tecnologicos
Uso adecuado de los sistemas tecnologicosUso adecuado de los sistemas tecnologicos
Uso adecuado de los sistemas tecnologicos
 
El éxito comienza con la voluntad
El éxito comienza con la voluntadEl éxito comienza con la voluntad
El éxito comienza con la voluntad
 
Benchmarking edwin
Benchmarking edwinBenchmarking edwin
Benchmarking edwin
 
Benchmarking
BenchmarkingBenchmarking
Benchmarking
 
Ejercicio 4 de word 1º parte
Ejercicio 4 de word 1º parteEjercicio 4 de word 1º parte
Ejercicio 4 de word 1º parte
 
Evidencia10 jc mora
Evidencia10 jc moraEvidencia10 jc mora
Evidencia10 jc mora
 
Televisión e Infancia
Televisión e InfanciaTelevisión e Infancia
Televisión e Infancia
 
Daniela villada gonzalez
Daniela villada gonzalezDaniela villada gonzalez
Daniela villada gonzalez
 
Formato de atoevaluación unidad 2 sesión 17 1
Formato de atoevaluación unidad 2 sesión 17 1Formato de atoevaluación unidad 2 sesión 17 1
Formato de atoevaluación unidad 2 sesión 17 1
 
18eva
18eva18eva
18eva
 
Daniela villada gonzalez
Daniela villada gonzalezDaniela villada gonzalez
Daniela villada gonzalez
 
Metales en la vida civil
Metales en la vida civilMetales en la vida civil
Metales en la vida civil
 
25
2525
25
 
CUADRO CINOPTICO DE METAL EN LOS PUENTES
CUADRO CINOPTICO DE METAL EN LOS PUENTES CUADRO CINOPTICO DE METAL EN LOS PUENTES
CUADRO CINOPTICO DE METAL EN LOS PUENTES
 
Elementos
ElementosElementos
Elementos
 
Conclusión
ConclusiónConclusión
Conclusión
 

Similar a Ejercicio 4 de word 2ªparte

Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Josu C
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafoseradya
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordmimy4798
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de worddaurys1
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosnereaandrade28
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimyleimyAP2312
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 

Similar a Ejercicio 4 de word 2ªparte (18)

Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 

Más de estefania2406

Más de estefania2406 (20)

Letras de fuego
Letras de fuegoLetras de fuego
Letras de fuego
 
Agencia de viajes word
Agencia de viajes wordAgencia de viajes word
Agencia de viajes word
 
Mundo sport
Mundo sportMundo sport
Mundo sport
 
Mundo sport
Mundo sportMundo sport
Mundo sport
 
Agencia de viajes
Agencia de viajesAgencia de viajes
Agencia de viajes
 
236323
236323236323
236323
 
Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007
 
Ex16.tmp
Ex16.tmpEx16.tmp
Ex16.tmp
 
Cristalerías roma
Cristalerías romaCristalerías roma
Cristalerías roma
 
Temperaturas primer semestre
Temperaturas primer semestreTemperaturas primer semestre
Temperaturas primer semestre
 
Temperaturas primer trimestre
Temperaturas primer trimestreTemperaturas primer trimestre
Temperaturas primer trimestre
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánico
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Temperaturas primer trimestre
Temperaturas primer trimestreTemperaturas primer trimestre
Temperaturas primer trimestre
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Ex libro 4 de excel
Ex libro 4 de excelEx libro 4 de excel
Ex libro 4 de excel
 
Ex libro 4 de excel
Ex libro 4 de excelEx libro 4 de excel
Ex libro 4 de excel
 
Ex 3 de excel
Ex 3 de excelEx 3 de excel
Ex 3 de excel
 
Alumnos segun su fecha de nacimiento
Alumnos segun su fecha de nacimientoAlumnos segun su fecha de nacimiento
Alumnos segun su fecha de nacimiento
 
Apellidos
ApellidosApellidos
Apellidos
 

Ejercicio 4 de word 2ªparte

  • 1. EJERCICIO 4 DE WORD Espaciado entre párrafos Espaciado entre párrafos de 0 ptos. El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho , la consultora Gartner ha especificado que hay una expectación sobre lo que podrá suceder con la Red ya que podría convertirse en una arma terrorista. Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte , el Senado estadounidense ha decidido expandir los usos de “ Carnivore ” , un sistema de vigilancia de correo electrónico del FBI , incluyendo a partir de ahora los actos de terrorismo y delitos informáticos . De este modo , al dedicar una mayor atención a Internet , el gobierno estadounidense espera que habrá menos ciberdelincuencia . Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “ dudoso “-sobre todo aquellos escritos en árabe. De 6 puntos. El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho , la consultora Gartner ha especificado que hay una expectación sobre lo que podrá suceder con la Red ya que podría convertirse en una arma terrorista. Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte , el Senado estadounidense ha decidido expandir los usos de “ Carnivore”, un sistema de vigilancia de correo electrónico del FBI , incluyendo a partir de ahora los actos de terrorismo y delitos informáticos . De este modo , al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia . Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “ dudoso “-sobre todo aquellos escritos en árabe. De 12 puntos. El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho , la consultora Gartner ha especificado que hay una expectación sobre lo que podrá suceder con la Red ya que podría convertirse en una arma terrorista. Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir.
  • 2. Por otra parte , el Senado estadounidense ha decidido expandir los usos de “ Carnivore”, un sistema de vigilancia de correo electrónico del FBI , incluyendo a partir de ahora los actos de terrorismo y delitos informáticos . De este modo , al dedicar una mayor atención a Internet , el gobierno estadounidense espera que habrá menos ciberdelincuencia . Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “ dudoso “-sobre todo aquellos escritos en árabe.