SlideShare una empresa de Scribd logo
1 de 2
Ejercicio 4.1
ESPACIO ENTRE PARRAFOS 0 PUNTOS
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto
aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha
especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya
que podría convertirse en un arma terrorista
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas , es comprobar los programas de
seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares
de seguridad para evitar futuros ataques que podrán venir
Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore ,
un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los
actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención
a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así ,
el FBI podrá libremente disponer de aquellos correos electrónicos con contenido
dudoso. Sobre todo aquellos escritos en árabe.
Espacio entre párrafos 6 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto
aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha
especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya
que podría convertirse en un arma terrorista
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas , es comprobar los programas de
seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares
de seguridad para evitar futuros ataques que podrán venir
Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore ,
un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los
actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención
a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así ,
el FBI podrá libremente disponer de aquellos correos electrónicos con contenido
dudoso. Sobre todo aquellos escritos en árabe.
ESPACIO ENTRE PARRAFOS 12 PUNTOS
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto
aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha
especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya
que podría convertirse en un arma terrorista
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas , es comprobar los programas de
seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares
de seguridad para evitar futuros ataques que podrán venir
Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore , un
sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los
actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención
a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así ,
el FBI podrá libremente disponer de aquellos correos electrónicos con contenido
dudoso. Sobre todo aquellos escritos en árabe.

Más contenido relacionado

La actualidad más candente

Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1luguuz
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1ValPatino
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4sarainfo
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1Muinu
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicioCobelas
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadDaniz Smile
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spamtemperini
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTIMauricio Avalos
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareCristian Nina Mamani
 

La actualidad más candente (18)

Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 

Similar a Ejercicio 4 ya acabado

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteestefania2406
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Josu C
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafoseradya
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosnereaandrade28
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordfatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordmimy4798
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de worddaurys1
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimyleimyAP2312
 
Espaciados d brenda yasmin chaires vergara
Espaciados d  brenda yasmin chaires vergaraEspaciados d  brenda yasmin chaires vergara
Espaciados d brenda yasmin chaires vergarakarinalunalopez
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 

Similar a Ejercicio 4 ya acabado (18)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Especio karina
Especio karinaEspecio karina
Especio karina
 
Espaciados d brenda yasmin chaires vergara
Espaciados d  brenda yasmin chaires vergaraEspaciados d  brenda yasmin chaires vergara
Espaciados d brenda yasmin chaires vergara
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 

Más de rubenpaz28

Sen título 1 examen
Sen título 1 examenSen título 1 examen
Sen título 1 examenrubenpaz28
 
Sen título 12345
Sen título 12345Sen título 12345
Sen título 12345rubenpaz28
 
Eexamen de excel
Eexamen de excelEexamen de excel
Eexamen de excelrubenpaz28
 
Eexamen de excel
Eexamen de excelEexamen de excel
Eexamen de excelrubenpaz28
 
ejercicio 14 Autoforma
ejercicio 14 Autoformaejercicio 14 Autoforma
ejercicio 14 Autoformarubenpaz28
 
Examen de info
Examen de info Examen de info
Examen de info rubenpaz28
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabadorubenpaz28
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabadorubenpaz28
 
Ejercicio 11 acabado
Ejercicio 11 acabadoEjercicio 11 acabado
Ejercicio 11 acabadorubenpaz28
 
Ejercicio 9 ya acabadoooo
Ejercicio 9 ya acabadooooEjercicio 9 ya acabadoooo
Ejercicio 9 ya acabadoooorubenpaz28
 
Ejercicio 8 acabadoo ya
Ejercicio 8 acabadoo yaEjercicio 8 acabadoo ya
Ejercicio 8 acabadoo yarubenpaz28
 
Ejercicio 7 finaalizadooo
Ejercicio 7 finaalizadoooEjercicio 7 finaalizadooo
Ejercicio 7 finaalizadooorubenpaz28
 
Ejercicio 5 ya acabado
Ejercicio 5 ya acabadoEjercicio 5 ya acabado
Ejercicio 5 ya acabadorubenpaz28
 
Ejercicio 4.1 ya acabado
Ejercicio 4.1 ya acabadoEjercicio 4.1 ya acabado
Ejercicio 4.1 ya acabadorubenpaz28
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabadorubenpaz28
 

Más de rubenpaz28 (20)

Sen título 1 examen
Sen título 1 examenSen título 1 examen
Sen título 1 examen
 
Sen título 12345
Sen título 12345Sen título 12345
Sen título 12345
 
Examen
Examen Examen
Examen
 
Examen
ExamenExamen
Examen
 
Eexamen de excel
Eexamen de excelEexamen de excel
Eexamen de excel
 
Eexamen de excel
Eexamen de excelEexamen de excel
Eexamen de excel
 
Ejercicio 15
Ejercicio 15Ejercicio 15
Ejercicio 15
 
ejercicio 14 Autoforma
ejercicio 14 Autoformaejercicio 14 Autoforma
ejercicio 14 Autoforma
 
Examen de info
Examen de info Examen de info
Examen de info
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabado
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabado
 
Ejercicio 11 acabado
Ejercicio 11 acabadoEjercicio 11 acabado
Ejercicio 11 acabado
 
Ejercicioo 10
Ejercicioo 10Ejercicioo 10
Ejercicioo 10
 
Ejercicio 9 ya acabadoooo
Ejercicio 9 ya acabadooooEjercicio 9 ya acabadoooo
Ejercicio 9 ya acabadoooo
 
Ejercicio 8 acabadoo ya
Ejercicio 8 acabadoo yaEjercicio 8 acabadoo ya
Ejercicio 8 acabadoo ya
 
Ejercicio 7 finaalizadooo
Ejercicio 7 finaalizadoooEjercicio 7 finaalizadooo
Ejercicio 7 finaalizadooo
 
Ejercicio 6
Ejercicio 6 Ejercicio 6
Ejercicio 6
 
Ejercicio 5 ya acabado
Ejercicio 5 ya acabadoEjercicio 5 ya acabado
Ejercicio 5 ya acabado
 
Ejercicio 4.1 ya acabado
Ejercicio 4.1 ya acabadoEjercicio 4.1 ya acabado
Ejercicio 4.1 ya acabado
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Ejercicio 4 ya acabado

  • 1. Ejercicio 4.1 ESPACIO ENTRE PARRAFOS 0 PUNTOS El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas , es comprobar los programas de seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares de seguridad para evitar futuros ataques que podrán venir Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore , un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido dudoso. Sobre todo aquellos escritos en árabe.
  • 2. Espacio entre párrafos 6 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas , es comprobar los programas de seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares de seguridad para evitar futuros ataques que podrán venir Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore , un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido dudoso. Sobre todo aquellos escritos en árabe. ESPACIO ENTRE PARRAFOS 12 PUNTOS El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas , es comprobar los programas de seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares de seguridad para evitar futuros ataques que podrán venir Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore , un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido dudoso. Sobre todo aquellos escritos en árabe.