SlideShare una empresa de Scribd logo
1 de 2
EJERCICIO4.1 DE WORD:
Espaciado entre párrafos de 0 puntos:
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora
Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la
Red ya que podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
así como proceder a actualizar los programas de antivirus y otros software de seguridad
para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir
de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una
mayor atención a internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “dudoso” –sobra todo aquellos escritos en árabe.
Espaciado entre párrafos de 6 puntos:
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora
Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la
Red ya que podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
así como proceder a actualizar los programas de antivirus y otros software de seguridad
para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir
de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una
mayor atención a internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “dudoso” –sobra todo aquellos escritos en árabe.
Espaciado entre párrafos de 12 puntos:
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora
Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la
Red ya que podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
así como proceder a actualizar los programas de antivirus y otros software de seguridad
para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir
de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una
mayor atención a internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “dudoso” –sobra todo aquellos escritos en árabe.

Más contenido relacionado

La actualidad más candente

INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1Muinu
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1ValPatino
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4sarainfo
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicioCobelas
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadDaniz Smile
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUFabricio Rocha
 

La actualidad más candente (18)

Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Pentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUUPentágono prepara nova politica para o ciberespaço nos EEUU
Pentágono prepara nova politica para o ciberespaço nos EEUU
 

Destacado

Ejercicio 5 de word
Ejercicio 5 de wordEjercicio 5 de word
Ejercicio 5 de wordmeribello
 
Ejericio 6 de word
Ejericio 6 de wordEjericio 6 de word
Ejericio 6 de wordmeribello
 
Ejercicio 7 de word
Ejercicio 7 de wordEjercicio 7 de word
Ejercicio 7 de wordmeribello
 
Ejercicio 8 de word
Ejercicio 8 de wordEjercicio 8 de word
Ejercicio 8 de wordmeribello
 
Ejercicio 9 de word
Ejercicio 9 de wordEjercicio 9 de word
Ejercicio 9 de wordmeribello
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de wordmeribello
 
Ejercicio 11 de word
Ejercicio 11 de wordEjercicio 11 de word
Ejercicio 11 de wordmeribello
 
Ejercicio 11 de word
Ejercicio 11 de wordEjercicio 11 de word
Ejercicio 11 de wordmeribello
 
Ejercicio 11 de word
Ejercicio 11 de wordEjercicio 11 de word
Ejercicio 11 de wordmeribello
 

Destacado (9)

Ejercicio 5 de word
Ejercicio 5 de wordEjercicio 5 de word
Ejercicio 5 de word
 
Ejericio 6 de word
Ejericio 6 de wordEjericio 6 de word
Ejericio 6 de word
 
Ejercicio 7 de word
Ejercicio 7 de wordEjercicio 7 de word
Ejercicio 7 de word
 
Ejercicio 8 de word
Ejercicio 8 de wordEjercicio 8 de word
Ejercicio 8 de word
 
Ejercicio 9 de word
Ejercicio 9 de wordEjercicio 9 de word
Ejercicio 9 de word
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de word
 
Ejercicio 11 de word
Ejercicio 11 de wordEjercicio 11 de word
Ejercicio 11 de word
 
Ejercicio 11 de word
Ejercicio 11 de wordEjercicio 11 de word
Ejercicio 11 de word
 
Ejercicio 11 de word
Ejercicio 11 de wordEjercicio 11 de word
Ejercicio 11 de word
 

Similar a Ejercicio Word sobre espaciado entre párrafos

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteestefania2406
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Josu C
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafoseradya
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordmimy4798
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de worddaurys1
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosnereaandrade28
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimyleimyAP2312
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 

Similar a Ejercicio Word sobre espaciado entre párrafos (19)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 

Más de meribello

Examen excel
Examen excelExamen excel
Examen excelmeribello
 
Ejercicio 16 Word
Ejercicio 16 WordEjercicio 16 Word
Ejercicio 16 Wordmeribello
 
Ejercicio 15 Word
Ejercicio 15 WordEjercicio 15 Word
Ejercicio 15 Wordmeribello
 
Ejercicio 15 word
Ejercicio 15 wordEjercicio 15 word
Ejercicio 15 wordmeribello
 
Ejercicio 14 word
Ejercicio 14 wordEjercicio 14 word
Ejercicio 14 wordmeribello
 
Ejercicio 13 word
Ejercicio 13 wordEjercicio 13 word
Ejercicio 13 wordmeribello
 
Ejercicio 12 word
Ejercicio 12 wordEjercicio 12 word
Ejercicio 12 wordmeribello
 
Ejercicio 8 de word
Ejercicio 8 de wordEjercicio 8 de word
Ejercicio 8 de wordmeribello
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordmeribello
 
Ejercicio 3 de word
Ejercicio 3 de wordEjercicio 3 de word
Ejercicio 3 de wordmeribello
 
Ejercicio 2 de word
Ejercicio 2 de wordEjercicio 2 de word
Ejercicio 2 de wordmeribello
 

Más de meribello (20)

Examen excel
Examen excelExamen excel
Examen excel
 
Factura
FacturaFactura
Factura
 
Excel 6
Excel 6Excel 6
Excel 6
 
Excel 6
Excel 6Excel 6
Excel 6
 
Excel 5
Excel 5Excel 5
Excel 5
 
Excel 4
Excel 4Excel 4
Excel 4
 
Excel 4
Excel 4Excel 4
Excel 4
 
Excel 2
Excel 2Excel 2
Excel 2
 
Excel
ExcelExcel
Excel
 
Examen word
Examen wordExamen word
Examen word
 
Ejercicio 16 Word
Ejercicio 16 WordEjercicio 16 Word
Ejercicio 16 Word
 
Ejercicio 15 Word
Ejercicio 15 WordEjercicio 15 Word
Ejercicio 15 Word
 
Ejercicio 15 word
Ejercicio 15 wordEjercicio 15 word
Ejercicio 15 word
 
Ejercicio 14 word
Ejercicio 14 wordEjercicio 14 word
Ejercicio 14 word
 
Ejercicio 13 word
Ejercicio 13 wordEjercicio 13 word
Ejercicio 13 word
 
Ejercicio 12 word
Ejercicio 12 wordEjercicio 12 word
Ejercicio 12 word
 
Ejercicio 8 de word
Ejercicio 8 de wordEjercicio 8 de word
Ejercicio 8 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 3 de word
Ejercicio 3 de wordEjercicio 3 de word
Ejercicio 3 de word
 
Ejercicio 2 de word
Ejercicio 2 de wordEjercicio 2 de word
Ejercicio 2 de word
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Ejercicio Word sobre espaciado entre párrafos

  • 1. EJERCICIO4.1 DE WORD: Espaciado entre párrafos de 0 puntos: El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobra todo aquellos escritos en árabe. Espaciado entre párrafos de 6 puntos: El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobra todo aquellos escritos en árabe. Espaciado entre párrafos de 12 puntos: El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista.
  • 2. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobra todo aquellos escritos en árabe.