SlideShare una empresa de Scribd logo
EJERCICIO 4 DE WORD
Espaciado entre párrafos
Espaciado entre párrafos de 0 ptos.
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho , la consultora
Gartner ha especificado que hay una expectación sobre lo que podrá suceder con la
Red ya que podría convertirse en una arma terrorista.
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas es comprobar los programas de
seguridad así como proceder a actualizar los programas de antivirus y otros software
de seguridad para evitar futuros ataques que podrían venir.
Por otra parte , el Senado estadounidense ha decidido expandir los usos de “
Carnivore ” , un sistema de vigilancia de correo electrónico del FBI , incluyendo a partir
de ahora los actos de terrorismo y delitos informáticos . De este modo , al dedicar una
mayor atención a Internet , el gobierno estadounidense espera que habrá menos
ciberdelincuencia . Así , el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “ dudoso “-sobre todo aquellos escritos en árabe.
De 6 puntos.
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho , la consultora
Gartner ha especificado que hay una expectación sobre lo que podrá suceder con la
Red ya que podría convertirse en una arma terrorista.
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas es comprobar los programas de
seguridad así como proceder a actualizar los programas de antivirus y otros software
de seguridad para evitar futuros ataques que podrían venir.
Por otra parte , el Senado estadounidense ha decidido expandir los usos de “
Carnivore”, un sistema de vigilancia de correo electrónico del FBI , incluyendo a partir
de ahora los actos de terrorismo y delitos informáticos . De este modo , al dedicar una
mayor atención a Internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia . Así , el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “ dudoso “-sobre todo aquellos escritos en árabe.

De 12 puntos.
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho , la consultora
Gartner ha especificado que hay una expectación sobre lo que podrá suceder con la
Red ya que podría convertirse en una arma terrorista.
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas es comprobar los programas de
seguridad así como proceder a actualizar los programas de antivirus y otros software
de seguridad para evitar futuros ataques que podrían venir.
Por otra parte , el Senado estadounidense ha decidido expandir los usos de “
Carnivore”, un sistema de vigilancia de correo electrónico del FBI , incluyendo a partir
de ahora los actos de terrorismo y delitos informáticos . De este modo , al dedicar una
mayor atención a Internet , el gobierno estadounidense espera que habrá menos
ciberdelincuencia . Así , el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “ dudoso “-sobre todo aquellos escritos en árabe.

Más contenido relacionado

La actualidad más candente

Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2aleixofr
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicioCobelas
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1ValPatino
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadDaniz Smile
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasguest701f8f
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas InformaticosDgoSanchez
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 

La actualidad más candente (18)

Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
 
Eneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 

Destacado

Osservatorio start up innovative 24 nov 2015
Osservatorio start up innovative  24 nov  2015Osservatorio start up innovative  24 nov  2015
Osservatorio start up innovative 24 nov 2015salvatore barbato
 
History of the Far East Asia circa August 15, 1945
History of the Far East Asia circa August 15, 1945History of the Far East Asia circa August 15, 1945
History of the Far East Asia circa August 15, 1945Owen Wang
 
Motivos legales para la logística de recuperación en Panamá
Motivos legales para la logística de recuperación en PanamáMotivos legales para la logística de recuperación en Panamá
Motivos legales para la logística de recuperación en PanamáMonica Vega
 
Two Tales of One City
Two Tales of One CityTwo Tales of One City
Two Tales of One CityOwen Wang
 
PRACTICA 2 DE SISTEMAS OPERATIVOS
PRACTICA 2 DE SISTEMAS OPERATIVOSPRACTICA 2 DE SISTEMAS OPERATIVOS
PRACTICA 2 DE SISTEMAS OPERATIVOSalicita4
 
Tierra Design 20th Anniversary Vignettes
Tierra Design 20th Anniversary VignettesTierra Design 20th Anniversary Vignettes
Tierra Design 20th Anniversary VignettesPragnya Alekal
 

Destacado (11)

Osservatorio start up innovative 24 nov 2015
Osservatorio start up innovative  24 nov  2015Osservatorio start up innovative  24 nov  2015
Osservatorio start up innovative 24 nov 2015
 
History of the Far East Asia circa August 15, 1945
History of the Far East Asia circa August 15, 1945History of the Far East Asia circa August 15, 1945
History of the Far East Asia circa August 15, 1945
 
Santiago....
Santiago....Santiago....
Santiago....
 
Toxicologia
ToxicologiaToxicologia
Toxicologia
 
Cuotas obrero patronales
Cuotas obrero patronalesCuotas obrero patronales
Cuotas obrero patronales
 
JJ-Res
JJ-ResJJ-Res
JJ-Res
 
Motivos legales para la logística de recuperación en Panamá
Motivos legales para la logística de recuperación en PanamáMotivos legales para la logística de recuperación en Panamá
Motivos legales para la logística de recuperación en Panamá
 
Two Tales of One City
Two Tales of One CityTwo Tales of One City
Two Tales of One City
 
PRACTICA 2 DE SISTEMAS OPERATIVOS
PRACTICA 2 DE SISTEMAS OPERATIVOSPRACTICA 2 DE SISTEMAS OPERATIVOS
PRACTICA 2 DE SISTEMAS OPERATIVOS
 
Tierra Design 20th Anniversary Vignettes
Tierra Design 20th Anniversary VignettesTierra Design 20th Anniversary Vignettes
Tierra Design 20th Anniversary Vignettes
 
Tipología textual
Tipología textualTipología textual
Tipología textual
 

Similar a Ejercicio 4 de word 2ªparte

Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Josu C
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafoseradya
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordmimy4798
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de worddaurys1
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosnereaandrade28
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimyleimyAP2312
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 

Similar a Ejercicio 4 de word 2ªparte (18)

Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 

Más de estefania2406

Más de estefania2406 (20)

Letras de fuego
Letras de fuegoLetras de fuego
Letras de fuego
 
Agencia de viajes word
Agencia de viajes wordAgencia de viajes word
Agencia de viajes word
 
Mundo sport
Mundo sportMundo sport
Mundo sport
 
Mundo sport
Mundo sportMundo sport
Mundo sport
 
Agencia de viajes
Agencia de viajesAgencia de viajes
Agencia de viajes
 
236323
236323236323
236323
 
Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007
 
Ex16.tmp
Ex16.tmpEx16.tmp
Ex16.tmp
 
Cristalerías roma
Cristalerías romaCristalerías roma
Cristalerías roma
 
Temperaturas primer semestre
Temperaturas primer semestreTemperaturas primer semestre
Temperaturas primer semestre
 
Temperaturas primer trimestre
Temperaturas primer trimestreTemperaturas primer trimestre
Temperaturas primer trimestre
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánico
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Temperaturas primer trimestre
Temperaturas primer trimestreTemperaturas primer trimestre
Temperaturas primer trimestre
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Ex libro 4 de excel
Ex libro 4 de excelEx libro 4 de excel
Ex libro 4 de excel
 
Ex libro 4 de excel
Ex libro 4 de excelEx libro 4 de excel
Ex libro 4 de excel
 
Ex 3 de excel
Ex 3 de excelEx 3 de excel
Ex 3 de excel
 
Alumnos segun su fecha de nacimiento
Alumnos segun su fecha de nacimientoAlumnos segun su fecha de nacimiento
Alumnos segun su fecha de nacimiento
 
Apellidos
ApellidosApellidos
Apellidos
 

Ejercicio 4 de word 2ªparte

  • 1. EJERCICIO 4 DE WORD Espaciado entre párrafos Espaciado entre párrafos de 0 ptos. El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho , la consultora Gartner ha especificado que hay una expectación sobre lo que podrá suceder con la Red ya que podría convertirse en una arma terrorista. Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte , el Senado estadounidense ha decidido expandir los usos de “ Carnivore ” , un sistema de vigilancia de correo electrónico del FBI , incluyendo a partir de ahora los actos de terrorismo y delitos informáticos . De este modo , al dedicar una mayor atención a Internet , el gobierno estadounidense espera que habrá menos ciberdelincuencia . Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “ dudoso “-sobre todo aquellos escritos en árabe. De 6 puntos. El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho , la consultora Gartner ha especificado que hay una expectación sobre lo que podrá suceder con la Red ya que podría convertirse en una arma terrorista. Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte , el Senado estadounidense ha decidido expandir los usos de “ Carnivore”, un sistema de vigilancia de correo electrónico del FBI , incluyendo a partir de ahora los actos de terrorismo y delitos informáticos . De este modo , al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia . Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “ dudoso “-sobre todo aquellos escritos en árabe. De 12 puntos. El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho , la consultora Gartner ha especificado que hay una expectación sobre lo que podrá suceder con la Red ya que podría convertirse en una arma terrorista. Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir.
  • 2. Por otra parte , el Senado estadounidense ha decidido expandir los usos de “ Carnivore”, un sistema de vigilancia de correo electrónico del FBI , incluyendo a partir de ahora los actos de terrorismo y delitos informáticos . De este modo , al dedicar una mayor atención a Internet , el gobierno estadounidense espera que habrá menos ciberdelincuencia . Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “ dudoso “-sobre todo aquellos escritos en árabe.