SlideShare una empresa de Scribd logo
1 de 2
El ataque terrorista sufrido por estados unidos el pasado 11 de septiembre ha abierto aún más la
confianza ante posibles cibera taques. De hecho, la consultora Gardner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertice en un arma
venir terrorista.

Teniendo en cuenta la situación actual, Gardner ha explicado que lo mejor que puede hacer, por
el momento, esas empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otro software de seguridad para evitar futuros ataques que
podrían venir.

Por otra parte, el senado estadunidense ha decidido expandir los usos de “carnivore”, un sistema
de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y
delitos informáticos .De este modo, al dedicar una mayor atención a Internet, el gobierno
estadunidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer
de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquellos escritos en árabe.



El ataque terrorista sufrido por estados unidos el pasado 11 de septiembre ha abierto aún más la
confianza ante posibles cibera taques. De hecho, la consultora Gardner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertice en un arma
venir terrorista.
Teniendo en cuenta la situación actual, Gardner ha explicado que lo mejor que puede hacer, por
el momento, esas empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otro software de seguridad para evitar futuros ataques que
podrían venir.
Por otra parte, el senado estadunidense ha decidido expandir los usos de “carnivore”, un sistema
de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y
delitos informáticos .De este modo, al dedicar una mayor atención a Internet, el gobierno
estadunidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer
de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquellos escritos en árabe.



El ataque terrorista sufrido por estados unidos el pasado 11 de septiembre ha abierto aún más la
confianza ante posibles cibera taques. De hecho, la consultora Gardner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertice en un arma
venir terrorista.

Teniendo en cuenta la situación actual, Gardner ha explicado que lo mejor que puede hacer, por
el momento, esas empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otro software de seguridad para evitar futuros ataques que
podrían venir.

Por otra parte, el senado estadunidense ha decidido expandir los usos de “carnivore”, un sistema
de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y
delitos informáticos .De este modo, al dedicar una mayor atención a Internet, el gobierno
estadunidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer
de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquellos escritos en árabe.

Más contenido relacionado

La actualidad más candente

4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
Cobelas
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
sarainfo
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Yolanda Ruiz Hervás
 

La actualidad más candente (18)

Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
p2
p2p2
p2
 
Edward snowden 29 años.
Edward snowden 29 años.Edward snowden 29 años.
Edward snowden 29 años.
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,
 

Destacado (14)

Basic opening credits
Basic opening creditsBasic opening credits
Basic opening credits
 
Boom formule blanco
Boom formule blancoBoom formule blanco
Boom formule blanco
 
Bsca 012
Bsca 012Bsca 012
Bsca 012
 
Bitacora 3
Bitacora 3Bitacora 3
Bitacora 3
 
Cuanto estés en la cima tus amigos sabrán
Cuanto estés en la cima tus amigos sabránCuanto estés en la cima tus amigos sabrán
Cuanto estés en la cima tus amigos sabrán
 
What is the best diet
What is the best dietWhat is the best diet
What is the best diet
 
WrapIt Link
WrapIt LinkWrapIt Link
WrapIt Link
 
Ingenieria romana
Ingenieria romanaIngenieria romana
Ingenieria romana
 
Salasilah bahasa melayu
Salasilah bahasa melayuSalasilah bahasa melayu
Salasilah bahasa melayu
 
Análisis
Análisis Análisis
Análisis
 
resume
resumeresume
resume
 
Missions Campaign: Reach Further
Missions Campaign: Reach FurtherMissions Campaign: Reach Further
Missions Campaign: Reach Further
 
En sistemas muy complejos cliente
En sistemas muy complejos clienteEn sistemas muy complejos cliente
En sistemas muy complejos cliente
 
Dame toma
Dame tomaDame toma
Dame toma
 

Similar a Ejercicio 4 espaciado 2_ nombre

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
estefania2406
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
eradya
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
daurys1
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Dariel Missiel
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Breenda Garcia
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
Josu C
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
 

Similar a Ejercicio 4 espaciado 2_ nombre (18)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Virus
VirusVirus
Virus
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 

Ejercicio 4 espaciado 2_ nombre

  • 1. El ataque terrorista sufrido por estados unidos el pasado 11 de septiembre ha abierto aún más la confianza ante posibles cibera taques. De hecho, la consultora Gardner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertice en un arma venir terrorista. Teniendo en cuenta la situación actual, Gardner ha explicado que lo mejor que puede hacer, por el momento, esas empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otro software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el senado estadunidense ha decidido expandir los usos de “carnivore”, un sistema de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos .De este modo, al dedicar una mayor atención a Internet, el gobierno estadunidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquellos escritos en árabe. El ataque terrorista sufrido por estados unidos el pasado 11 de septiembre ha abierto aún más la confianza ante posibles cibera taques. De hecho, la consultora Gardner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertice en un arma venir terrorista. Teniendo en cuenta la situación actual, Gardner ha explicado que lo mejor que puede hacer, por el momento, esas empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otro software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el senado estadunidense ha decidido expandir los usos de “carnivore”, un sistema de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos .De este modo, al dedicar una mayor atención a Internet, el gobierno estadunidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquellos escritos en árabe. El ataque terrorista sufrido por estados unidos el pasado 11 de septiembre ha abierto aún más la confianza ante posibles cibera taques. De hecho, la consultora Gardner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertice en un arma venir terrorista. Teniendo en cuenta la situación actual, Gardner ha explicado que lo mejor que puede hacer, por el momento, esas empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otro software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el senado estadunidense ha decidido expandir los usos de “carnivore”, un sistema de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos .De este modo, al dedicar una mayor atención a Internet, el gobierno
  • 2. estadunidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquellos escritos en árabe.