SlideShare una empresa de Scribd logo
1 de 2
Ejercicio 4.1
ESPACIO ENTRE PARRAFOS 0 PUNTOS
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto
aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha
especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya
que podría convertirse en un arma terrorista
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas , es comprobar los programas de
seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares
de seguridad para evitar futuros ataques que podrán venir
Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore ,
un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los
actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención
a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así ,
el FBI podrá libremente disponer de aquellos correos electrónicos con contenido
dudoso. Sobre todo aquellos escritos en árabe.
Espacio entre párrafos 6 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto
aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha
especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya
que podría convertirse en un arma terrorista
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas , es comprobar los programas de
seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares
de seguridad para evitar futuros ataques que podrán venir
Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore ,
un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los
actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención
a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así ,
el FBI podrá libremente disponer de aquellos correos electrónicos con contenido
dudoso. Sobre todo aquellos escritos en árabe.
ESPACIO ENTRE PARRAFOS 12 PUNTOS
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto
aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha
especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya
que podría convertirse en un arma terrorista
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas , es comprobar los programas de
seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares
de seguridad para evitar futuros ataques que podrán venir
Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore , un
sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los
actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención
a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así ,
el FBI podrá libremente disponer de aquellos correos electrónicos con contenido
dudoso. Sobre todo aquellos escritos en árabe.

Más contenido relacionado

La actualidad más candente

Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1luguuz
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1ValPatino
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4sarainfo
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1Muinu
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicioCobelas
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadDaniz Smile
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spamtemperini
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTIMauricio Avalos
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 

La actualidad más candente (18)

Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 

Similar a Ejercicio 4 ya acabado

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteestefania2406
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Josu C
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafoseradya
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosnereaandrade28
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordmimy4798
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de worddaurys1
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimyleimyAP2312
 
Espaciados d brenda yasmin chaires vergara
Espaciados d  brenda yasmin chaires vergaraEspaciados d  brenda yasmin chaires vergara
Espaciados d brenda yasmin chaires vergarakarinalunalopez
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 

Similar a Ejercicio 4 ya acabado (18)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Especio karina
Especio karinaEspecio karina
Especio karina
 
Espaciados d brenda yasmin chaires vergara
Espaciados d  brenda yasmin chaires vergaraEspaciados d  brenda yasmin chaires vergara
Espaciados d brenda yasmin chaires vergara
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 

Más de rubenpaz28

Sen título 1 examen
Sen título 1 examenSen título 1 examen
Sen título 1 examenrubenpaz28
 
Sen título 12345
Sen título 12345Sen título 12345
Sen título 12345rubenpaz28
 
Eexamen de excel
Eexamen de excelEexamen de excel
Eexamen de excelrubenpaz28
 
Eexamen de excel
Eexamen de excelEexamen de excel
Eexamen de excelrubenpaz28
 
ejercicio 14 Autoforma
ejercicio 14 Autoformaejercicio 14 Autoforma
ejercicio 14 Autoformarubenpaz28
 
Examen de info
Examen de info Examen de info
Examen de info rubenpaz28
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabadorubenpaz28
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabadorubenpaz28
 
Ejercicio 11 acabado
Ejercicio 11 acabadoEjercicio 11 acabado
Ejercicio 11 acabadorubenpaz28
 
Ejercicio 9 ya acabadoooo
Ejercicio 9 ya acabadooooEjercicio 9 ya acabadoooo
Ejercicio 9 ya acabadoooorubenpaz28
 
Ejercicio 8 acabadoo ya
Ejercicio 8 acabadoo yaEjercicio 8 acabadoo ya
Ejercicio 8 acabadoo yarubenpaz28
 
Ejercicio 7 finaalizadooo
Ejercicio 7 finaalizadoooEjercicio 7 finaalizadooo
Ejercicio 7 finaalizadooorubenpaz28
 
Ejercicio 5 ya acabado
Ejercicio 5 ya acabadoEjercicio 5 ya acabado
Ejercicio 5 ya acabadorubenpaz28
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Ejercicio 4.1 ya acabado
Ejercicio 4.1 ya acabadoEjercicio 4.1 ya acabado
Ejercicio 4.1 ya acabadorubenpaz28
 

Más de rubenpaz28 (20)

Sen título 1 examen
Sen título 1 examenSen título 1 examen
Sen título 1 examen
 
Sen título 12345
Sen título 12345Sen título 12345
Sen título 12345
 
Examen
Examen Examen
Examen
 
Examen
ExamenExamen
Examen
 
Eexamen de excel
Eexamen de excelEexamen de excel
Eexamen de excel
 
Eexamen de excel
Eexamen de excelEexamen de excel
Eexamen de excel
 
Ejercicio 15
Ejercicio 15Ejercicio 15
Ejercicio 15
 
ejercicio 14 Autoforma
ejercicio 14 Autoformaejercicio 14 Autoforma
ejercicio 14 Autoforma
 
Examen de info
Examen de info Examen de info
Examen de info
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabado
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabado
 
Ejercicio 11 acabado
Ejercicio 11 acabadoEjercicio 11 acabado
Ejercicio 11 acabado
 
Ejercicioo 10
Ejercicioo 10Ejercicioo 10
Ejercicioo 10
 
Ejercicio 9 ya acabadoooo
Ejercicio 9 ya acabadooooEjercicio 9 ya acabadoooo
Ejercicio 9 ya acabadoooo
 
Ejercicio 8 acabadoo ya
Ejercicio 8 acabadoo yaEjercicio 8 acabadoo ya
Ejercicio 8 acabadoo ya
 
Ejercicio 7 finaalizadooo
Ejercicio 7 finaalizadoooEjercicio 7 finaalizadooo
Ejercicio 7 finaalizadooo
 
Ejercicio 6
Ejercicio 6 Ejercicio 6
Ejercicio 6
 
Ejercicio 5 ya acabado
Ejercicio 5 ya acabadoEjercicio 5 ya acabado
Ejercicio 5 ya acabado
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4.1 ya acabado
Ejercicio 4.1 ya acabadoEjercicio 4.1 ya acabado
Ejercicio 4.1 ya acabado
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Ejercicio 4 ya acabado

  • 1. Ejercicio 4.1 ESPACIO ENTRE PARRAFOS 0 PUNTOS El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas , es comprobar los programas de seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares de seguridad para evitar futuros ataques que podrán venir Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore , un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido dudoso. Sobre todo aquellos escritos en árabe.
  • 2. Espacio entre párrafos 6 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas , es comprobar los programas de seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares de seguridad para evitar futuros ataques que podrán venir Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore , un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido dudoso. Sobre todo aquellos escritos en árabe. ESPACIO ENTRE PARRAFOS 12 PUNTOS El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas , es comprobar los programas de seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares de seguridad para evitar futuros ataques que podrán venir Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore , un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido dudoso. Sobre todo aquellos escritos en árabe.