SlideShare una empresa de Scribd logo
Ejercicio 4.1
Espaciado entre párrafos de 0 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más
la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer,
por el momento, las empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que
podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un
sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de
terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el
gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente
disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en
árabe.
De 6 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más
la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer,
por el momento, las empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que
podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un
sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de
terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el
gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente
disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en
árabe.
De 12 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más
la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer,
por el momento, las empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que
podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un
sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de
terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el
gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente
disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en
árabe.

Más contenido relacionado

La actualidad más candente

Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
aleixofr
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
lucilamassilva
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
alexvarela4-12-98
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
Cobelas
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
ValPatino
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
deliciosoaire
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
carlos0123456789
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
aitoor1234
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
rubenpaz28
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
Mario Felicitas Martinez Soto
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
SECRETARIA DE EDUCACIÓN PUBLICA
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Software Guru
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
Yäyïtô Gärrïdô
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
Daniz Smile
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Yolanda Ruiz Hervás
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
IriaSalgueiro29
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
DgoSanchez
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
adnara
 

La actualidad más candente (18)

Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 

Similar a Ejercicio 4.1

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
estefania2406
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
rubenpaz28
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
Mario Felicitas Martinez Soto
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
Josu C
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
marcelo
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Mila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Mila
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
eradya
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
mimy4798
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
Robertinho28
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
Robertinho28
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
daurys1
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
nereaandrade28
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
Espaciado
EspaciadoEspaciado
Espaciado
DignaMariaBD
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
leimyAP2312
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
fatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
fatima101098
 

Similar a Ejercicio 4.1 (19)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 

Más de Caarliita13

Seguridad social
Seguridad socialSeguridad social
Seguridad social
Caarliita13
 
8 acabado
8 acabado8 acabado
8 acabado
Caarliita13
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
Caarliita13
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
Caarliita13
 
Gastos
GastosGastos
Gastos
Caarliita13
 
Empresa rio sil s
Empresa rio sil sEmpresa rio sil s
Empresa rio sil s
Caarliita13
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
Caarliita13
 
Camiseria
CamiseriaCamiseria
Camiseria
Caarliita13
 
Examen acabado
Examen acabadoExamen acabado
Examen acabado
Caarliita13
 
Ejercicio word 16
Ejercicio word 16Ejercicio word 16
Ejercicio word 16
Caarliita13
 
Ejercicio 15 acabado
Ejercicio 15 acabadoEjercicio 15 acabado
Ejercicio 15 acabado
Caarliita13
 
Ejercicio 14 acabado
Ejercicio 14 acabadoEjercicio 14 acabado
Ejercicio 14 acabado
Caarliita13
 
Ejercicio 14
Ejercicio 14Ejercicio 14
Ejercicio 14
Caarliita13
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabado
Caarliita13
 
Ejercicio 12
Ejercicio 12Ejercicio 12
Ejercicio 12
Caarliita13
 
Ejercicio 14 acabado
Ejercicio 14 acabadoEjercicio 14 acabado
Ejercicio 14 acabado
Caarliita13
 
Ejercicio 11
Ejercicio 11Ejercicio 11
Ejercicio 11
Caarliita13
 
Ejercicio 10
Ejercicio 10Ejercicio 10
Ejercicio 10
Caarliita13
 
Ejercicio 9 acabado
Ejercicio 9 acabadoEjercicio 9 acabado
Ejercicio 9 acabado
Caarliita13
 
Ejercicio 8 acabadoooooooo
Ejercicio 8 acabadooooooooEjercicio 8 acabadoooooooo
Ejercicio 8 acabadoooooooo
Caarliita13
 

Más de Caarliita13 (20)

Seguridad social
Seguridad socialSeguridad social
Seguridad social
 
8 acabado
8 acabado8 acabado
8 acabado
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
 
Gastos
GastosGastos
Gastos
 
Empresa rio sil s
Empresa rio sil sEmpresa rio sil s
Empresa rio sil s
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Camiseria
CamiseriaCamiseria
Camiseria
 
Examen acabado
Examen acabadoExamen acabado
Examen acabado
 
Ejercicio word 16
Ejercicio word 16Ejercicio word 16
Ejercicio word 16
 
Ejercicio 15 acabado
Ejercicio 15 acabadoEjercicio 15 acabado
Ejercicio 15 acabado
 
Ejercicio 14 acabado
Ejercicio 14 acabadoEjercicio 14 acabado
Ejercicio 14 acabado
 
Ejercicio 14
Ejercicio 14Ejercicio 14
Ejercicio 14
 
Ejercicio 13 acabado
Ejercicio 13 acabadoEjercicio 13 acabado
Ejercicio 13 acabado
 
Ejercicio 12
Ejercicio 12Ejercicio 12
Ejercicio 12
 
Ejercicio 14 acabado
Ejercicio 14 acabadoEjercicio 14 acabado
Ejercicio 14 acabado
 
Ejercicio 11
Ejercicio 11Ejercicio 11
Ejercicio 11
 
Ejercicio 10
Ejercicio 10Ejercicio 10
Ejercicio 10
 
Ejercicio 9 acabado
Ejercicio 9 acabadoEjercicio 9 acabado
Ejercicio 9 acabado
 
Ejercicio 8 acabadoooooooo
Ejercicio 8 acabadooooooooEjercicio 8 acabadoooooooo
Ejercicio 8 acabadoooooooo
 

Último

LA PUBERTAD presentación para niños .pptx
LA PUBERTAD presentación para niños .pptxLA PUBERTAD presentación para niños .pptx
LA PUBERTAD presentación para niños .pptx
RuthShanyraBlancoLup
 
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
valentina664684
 
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
MARIADE90
 
La biografia de la vida de Mark Zuckerberg.pptx
La biografia de la vida de Mark Zuckerberg.pptxLa biografia de la vida de Mark Zuckerberg.pptx
La biografia de la vida de Mark Zuckerberg.pptx
AndrsDavidRiosJaen
 
inteligencia artificial y su concepto(IA)
inteligencia artificial y su concepto(IA)inteligencia artificial y su concepto(IA)
inteligencia artificial y su concepto(IA)
ciaraguadalupe248
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
carlosripalda21
 
fundamentos fisicos de los rayos x y su historia
fundamentos fisicos de los rayos x  y su historiafundamentos fisicos de los rayos x  y su historia
fundamentos fisicos de los rayos x y su historia
sleykersparraga
 
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANAGUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
241577809
 

Último (8)

LA PUBERTAD presentación para niños .pptx
LA PUBERTAD presentación para niños .pptxLA PUBERTAD presentación para niños .pptx
LA PUBERTAD presentación para niños .pptx
 
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
 
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
 
La biografia de la vida de Mark Zuckerberg.pptx
La biografia de la vida de Mark Zuckerberg.pptxLa biografia de la vida de Mark Zuckerberg.pptx
La biografia de la vida de Mark Zuckerberg.pptx
 
inteligencia artificial y su concepto(IA)
inteligencia artificial y su concepto(IA)inteligencia artificial y su concepto(IA)
inteligencia artificial y su concepto(IA)
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
fundamentos fisicos de los rayos x y su historia
fundamentos fisicos de los rayos x  y su historiafundamentos fisicos de los rayos x  y su historia
fundamentos fisicos de los rayos x y su historia
 
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANAGUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
 

Ejercicio 4.1

  • 1. Ejercicio 4.1 Espaciado entre párrafos de 0 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en árabe. De 6 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en árabe. De 12 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay
  • 2. una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en árabe.