SlideShare una empresa de Scribd logo
Ejercicio 4.1
ESPACIO ENTRE PARRAFOS 0 PUNTOS
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto
aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha
especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya
que podría convertirse en un arma terrorista
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas , es comprobar los programas de
seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares
de seguridad para evitar futuros ataques que podrán venir
Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore ,
un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los
actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención
a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así ,
el FBI podrá libremente disponer de aquellos correos electrónicos con contenido
dudoso. Sobre todo aquellos escritos en árabe.
Espacio entre párrafos 6 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto
aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha
especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya
que podría convertirse en un arma terrorista
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas , es comprobar los programas de
seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares
de seguridad para evitar futuros ataques que podrán venir
Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore ,
un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los
actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención
a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así ,
el FBI podrá libremente disponer de aquellos correos electrónicos con contenido
dudoso. Sobre todo aquellos escritos en árabe.
ESPACIO ENTRE PARRAFOS 12 PUNTOS
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto
aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha
especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya
que podría convertirse en un arma terrorista
Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que
pueden hacer , por el momento , las empresas , es comprobar los programas de
seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares
de seguridad para evitar futuros ataques que podrán venir
Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore , un
sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los
actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención
a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así ,
el FBI podrá libremente disponer de aquellos correos electrónicos con contenido
dudoso. Sobre todo aquellos escritos en árabe.

Más contenido relacionado

La actualidad más candente

Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
alexvarela4-12-98
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1
luguuz
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
ValPatino
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
sarainfo
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
carlos0123456789
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
Muinu
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
aitoor1234
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
Cobelas
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
deliciosoaire
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
Mario Felicitas Martinez Soto
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
SECRETARIA DE EDUCACIÓN PUBLICA
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
IriaSalgueiro29
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
Daniz Smile
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
adnara
 
2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa
mtemperini
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Mauricio Avalos
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 

La actualidad más candente (18)

Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa2010 symantec lam_datasheet_spa
2010 symantec lam_datasheet_spa
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 

Similar a Ejercicio 4 ya acabado

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
estefania2406
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
Mario Felicitas Martinez Soto
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
Josu C
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
Robertinho28
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
Robertinho28
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
eradya
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
marcelo
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
nereaandrade28
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
fatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
fatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
mimy4798
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
daurys1
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
leimyAP2312
 
Espaciado
EspaciadoEspaciado
Espaciado
DignaMariaBD
 
Espaciados d brenda yasmin chaires vergara
Espaciados d  brenda yasmin chaires vergaraEspaciados d  brenda yasmin chaires vergara
Espaciados d brenda yasmin chaires vergara
karinalunalopez
 
Especio karina
Especio karinaEspecio karina
Especio karina
karinalunalopez
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 

Similar a Ejercicio 4 ya acabado (18)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Espaciados d brenda yasmin chaires vergara
Espaciados d  brenda yasmin chaires vergaraEspaciados d  brenda yasmin chaires vergara
Espaciados d brenda yasmin chaires vergara
 
Especio karina
Especio karinaEspecio karina
Especio karina
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 

Más de rubenpaz28

Sen título 1 examen
Sen título 1 examenSen título 1 examen
Sen título 1 examen
rubenpaz28
 
Sen título 12345
Sen título 12345Sen título 12345
Sen título 12345
rubenpaz28
 
Examen
Examen Examen
Examen
rubenpaz28
 
Examen
ExamenExamen
Examen
rubenpaz28
 
Eexamen de excel
Eexamen de excelEexamen de excel
Eexamen de excel
rubenpaz28
 
Eexamen de excel
Eexamen de excelEexamen de excel
Eexamen de excel
rubenpaz28
 
Ejercicio 15
Ejercicio 15Ejercicio 15
Ejercicio 15
rubenpaz28
 
ejercicio 14 Autoforma
ejercicio 14 Autoformaejercicio 14 Autoforma
ejercicio 14 Autoforma
rubenpaz28
 
Examen de info
Examen de info Examen de info
Examen de info
rubenpaz28
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabado
rubenpaz28
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabado
rubenpaz28
 
Ejercicio 11 acabado
Ejercicio 11 acabadoEjercicio 11 acabado
Ejercicio 11 acabado
rubenpaz28
 
Ejercicioo 10
Ejercicioo 10Ejercicioo 10
Ejercicioo 10
rubenpaz28
 
Ejercicio 9 ya acabadoooo
Ejercicio 9 ya acabadooooEjercicio 9 ya acabadoooo
Ejercicio 9 ya acabadoooo
rubenpaz28
 
Ejercicio 8 acabadoo ya
Ejercicio 8 acabadoo yaEjercicio 8 acabadoo ya
Ejercicio 8 acabadoo ya
rubenpaz28
 
Ejercicio 7 finaalizadooo
Ejercicio 7 finaalizadoooEjercicio 7 finaalizadooo
Ejercicio 7 finaalizadooo
rubenpaz28
 
Ejercicio 6
Ejercicio 6 Ejercicio 6
Ejercicio 6
rubenpaz28
 
Ejercicio 5 ya acabado
Ejercicio 5 ya acabadoEjercicio 5 ya acabado
Ejercicio 5 ya acabado
rubenpaz28
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
rubenpaz28
 
Ejercicio 4.1 ya acabado
Ejercicio 4.1 ya acabadoEjercicio 4.1 ya acabado
Ejercicio 4.1 ya acabado
rubenpaz28
 

Más de rubenpaz28 (20)

Sen título 1 examen
Sen título 1 examenSen título 1 examen
Sen título 1 examen
 
Sen título 12345
Sen título 12345Sen título 12345
Sen título 12345
 
Examen
Examen Examen
Examen
 
Examen
ExamenExamen
Examen
 
Eexamen de excel
Eexamen de excelEexamen de excel
Eexamen de excel
 
Eexamen de excel
Eexamen de excelEexamen de excel
Eexamen de excel
 
Ejercicio 15
Ejercicio 15Ejercicio 15
Ejercicio 15
 
ejercicio 14 Autoforma
ejercicio 14 Autoformaejercicio 14 Autoforma
ejercicio 14 Autoforma
 
Examen de info
Examen de info Examen de info
Examen de info
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabado
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabado
 
Ejercicio 11 acabado
Ejercicio 11 acabadoEjercicio 11 acabado
Ejercicio 11 acabado
 
Ejercicioo 10
Ejercicioo 10Ejercicioo 10
Ejercicioo 10
 
Ejercicio 9 ya acabadoooo
Ejercicio 9 ya acabadooooEjercicio 9 ya acabadoooo
Ejercicio 9 ya acabadoooo
 
Ejercicio 8 acabadoo ya
Ejercicio 8 acabadoo yaEjercicio 8 acabadoo ya
Ejercicio 8 acabadoo ya
 
Ejercicio 7 finaalizadooo
Ejercicio 7 finaalizadoooEjercicio 7 finaalizadooo
Ejercicio 7 finaalizadooo
 
Ejercicio 6
Ejercicio 6 Ejercicio 6
Ejercicio 6
 
Ejercicio 5 ya acabado
Ejercicio 5 ya acabadoEjercicio 5 ya acabado
Ejercicio 5 ya acabado
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4.1 ya acabado
Ejercicio 4.1 ya acabadoEjercicio 4.1 ya acabado
Ejercicio 4.1 ya acabado
 

Último

EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 

Último (20)

EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 

Ejercicio 4 ya acabado

  • 1. Ejercicio 4.1 ESPACIO ENTRE PARRAFOS 0 PUNTOS El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas , es comprobar los programas de seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares de seguridad para evitar futuros ataques que podrán venir Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore , un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido dudoso. Sobre todo aquellos escritos en árabe.
  • 2. Espacio entre párrafos 6 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas , es comprobar los programas de seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares de seguridad para evitar futuros ataques que podrán venir Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore , un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido dudoso. Sobre todo aquellos escritos en árabe. ESPACIO ENTRE PARRAFOS 12 PUNTOS El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aun mas la desconfianza ante posibles ciberataques de echo la constructora Garnter ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista Teniendo en cuenta la situación actual , Gartner ha explicado que lo mejor que pueden hacer , por el momento , las empresas , es comprobar los programas de seguridad asi como proceder a actualizar los programas de antivirus y los otros sofwares de seguridad para evitar futuros ataques que podrán venir Por otra parte el senado estadounidense ha decidido expandir los usos de Carnivore , un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo al dedicar una mayor atención a internet , el gobierno estadounidense espera que habrá menos civerdelincuencia. Así , el FBI podrá libremente disponer de aquellos correos electrónicos con contenido dudoso. Sobre todo aquellos escritos en árabe.