SlideShare una empresa de Scribd logo
1 de 2
El ataque terrorista sufrido por estados unidos el pasado 11 de septiembre ha abierto aún más la
confianza ante posibles cibera taques. De hecho, la consultora Gardner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertice en un arma
venir terrorista.

Teniendo en cuenta la situación actual, Gardner ha explicado que lo mejor que puede hacer, por
el momento, esas empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otro software de seguridad para evitar futuros ataques que
podrían venir.

Por otra parte, el senado estadunidense ha decidido expandir los usos de “carnivore”, un sistema
de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y
delitos informáticos .De este modo, al dedicar una mayor atención a Internet, el gobierno
estadunidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer
de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquellos escritos en árabe.



El ataque terrorista sufrido por estados unidos el pasado 11 de septiembre ha abierto aún más la
confianza ante posibles cibera taques. De hecho, la consultora Gardner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertice en un arma
venir terrorista.
Teniendo en cuenta la situación actual, Gardner ha explicado que lo mejor que puede hacer, por
el momento, esas empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otro software de seguridad para evitar futuros ataques que
podrían venir.
Por otra parte, el senado estadunidense ha decidido expandir los usos de “carnivore”, un sistema
de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y
delitos informáticos .De este modo, al dedicar una mayor atención a Internet, el gobierno
estadunidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer
de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquellos escritos en árabe.



El ataque terrorista sufrido por estados unidos el pasado 11 de septiembre ha abierto aún más la
confianza ante posibles cibera taques. De hecho, la consultora Gardner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertice en un arma
venir terrorista.

Teniendo en cuenta la situación actual, Gardner ha explicado que lo mejor que puede hacer, por
el momento, esas empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otro software de seguridad para evitar futuros ataques que
podrían venir.

Por otra parte, el senado estadunidense ha decidido expandir los usos de “carnivore”, un sistema
de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y
delitos informáticos .De este modo, al dedicar una mayor atención a Internet, el gobierno
estadunidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer
de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquellos escritos en árabe.

Más contenido relacionado

La actualidad más candente

4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
Cobelas
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
sarainfo
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Yolanda Ruiz Hervás
 

La actualidad más candente (18)

Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
p2
p2p2
p2
 
Edward snowden 29 años.
Edward snowden 29 años.Edward snowden 29 años.
Edward snowden 29 años.
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,
 

Destacado

Morris Joe 11-2015
Morris Joe 11-2015Morris Joe 11-2015
Morris Joe 11-2015
Joe Morris
 
Third sem sample paper of movie analysis and appreciation bsca 012
Third sem sample paper of movie analysis and appreciation bsca 012Third sem sample paper of movie analysis and appreciation bsca 012
Third sem sample paper of movie analysis and appreciation bsca 012
paiils111
 
Canvas. [downloaded with 1st browser] (1).pptx grupo
Canvas. [downloaded with 1st browser] (1).pptx grupoCanvas. [downloaded with 1st browser] (1).pptx grupo
Canvas. [downloaded with 1st browser] (1).pptx grupo
francyamu
 
Resumen cómo hacer una buena presentación oral
Resumen cómo hacer una buena presentación oralResumen cómo hacer una buena presentación oral
Resumen cómo hacer una buena presentación oral
Jeanette Cervantes
 

Destacado (17)

Imran elahi
Imran elahiImran elahi
Imran elahi
 
Sijil penghargaan
Sijil penghargaanSijil penghargaan
Sijil penghargaan
 
Morris Joe 11-2015
Morris Joe 11-2015Morris Joe 11-2015
Morris Joe 11-2015
 
Third sem sample paper of movie analysis and appreciation bsca 012
Third sem sample paper of movie analysis and appreciation bsca 012Third sem sample paper of movie analysis and appreciation bsca 012
Third sem sample paper of movie analysis and appreciation bsca 012
 
Rayuela
RayuelaRayuela
Rayuela
 
3 d animation advance
3 d animation advance3 d animation advance
3 d animation advance
 
Canvas. [downloaded with 1st browser] (1).pptx grupo
Canvas. [downloaded with 1st browser] (1).pptx grupoCanvas. [downloaded with 1st browser] (1).pptx grupo
Canvas. [downloaded with 1st browser] (1).pptx grupo
 
WrapIt Link
WrapIt LinkWrapIt Link
WrapIt Link
 
Brookwood schematic
Brookwood schematicBrookwood schematic
Brookwood schematic
 
Cronica tit@
Cronica tit@Cronica tit@
Cronica tit@
 
10 11
10 1110 11
10 11
 
Análisis
Análisis Análisis
Análisis
 
Normatividad
NormatividadNormatividad
Normatividad
 
Quran hadith against interest.সুদের বিরুদ্ধে কোরআন ও হাদীস
Quran hadith against interest.সুদের বিরুদ্ধে কোরআন ও হাদীসQuran hadith against interest.সুদের বিরুদ্ধে কোরআন ও হাদীস
Quran hadith against interest.সুদের বিরুদ্ধে কোরআন ও হাদীস
 
Resumen cómo hacer una buena presentación oral
Resumen cómo hacer una buena presentación oralResumen cómo hacer una buena presentación oral
Resumen cómo hacer una buena presentación oral
 
A0450102
A0450102A0450102
A0450102
 
Diagrama de flujo
Diagrama de flujo Diagrama de flujo
Diagrama de flujo
 

Similar a Ejercicio 4 espaciado 2_ nombre

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
estefania2406
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
eradya
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
daurys1
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Dariel Missiel
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Breenda Garcia
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
Josu C
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
 

Similar a Ejercicio 4 espaciado 2_ nombre (18)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Virus
VirusVirus
Virus
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 

Ejercicio 4 espaciado 2_ nombre

  • 1. El ataque terrorista sufrido por estados unidos el pasado 11 de septiembre ha abierto aún más la confianza ante posibles cibera taques. De hecho, la consultora Gardner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertice en un arma venir terrorista. Teniendo en cuenta la situación actual, Gardner ha explicado que lo mejor que puede hacer, por el momento, esas empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otro software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el senado estadunidense ha decidido expandir los usos de “carnivore”, un sistema de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos .De este modo, al dedicar una mayor atención a Internet, el gobierno estadunidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquellos escritos en árabe. El ataque terrorista sufrido por estados unidos el pasado 11 de septiembre ha abierto aún más la confianza ante posibles cibera taques. De hecho, la consultora Gardner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertice en un arma venir terrorista. Teniendo en cuenta la situación actual, Gardner ha explicado que lo mejor que puede hacer, por el momento, esas empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otro software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el senado estadunidense ha decidido expandir los usos de “carnivore”, un sistema de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos .De este modo, al dedicar una mayor atención a Internet, el gobierno estadunidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquellos escritos en árabe. El ataque terrorista sufrido por estados unidos el pasado 11 de septiembre ha abierto aún más la confianza ante posibles cibera taques. De hecho, la consultora Gardner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertice en un arma venir terrorista. Teniendo en cuenta la situación actual, Gardner ha explicado que lo mejor que puede hacer, por el momento, esas empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otro software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el senado estadunidense ha decidido expandir los usos de “carnivore”, un sistema de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos .De este modo, al dedicar una mayor atención a Internet, el gobierno
  • 2. estadunidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquellos escritos en árabe.