SlideShare una empresa de Scribd logo
Espacio entre párrafos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aun más la desconfianza ante posibles ciberataques. De echo, la consultora
Gartner ha especificadio que hay una gran experienza sobre lo que podrá suceder con
la Red ya que podria convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
asi como proceder a actualizar los programas de antivirus y otros software de
seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico de FBI, incluyendo a
partir de ahora los actos de terrorismo y delitos informáticos, De ese modo, al dedicar
una mayor atención a Internet el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correros
electrónicos con contenido “dudoso”-sobre todo aquello escrito en árabe.
Espacio entre párrafos de 6
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aun más la desconfianza ante posibles ciberataques. De echo, la consultora
Gartner ha especificadio que hay una gran experienza sobre lo que podrá suceder con
la Red ya que podria convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
asi como proceder a actualizar los programas de antivirus y otros software de
seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico de FBI, incluyendo a
partir de ahora los actos de terrorismo y delitos informáticos, De ese modo, al dedicar
una mayor atención a Internet el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correros
electrónicos con contenido “dudoso”-sobre todo aquello escrito en árabe.
Espacio entre párrafos de 12
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aun más la desconfianza ante posibles ciberataques. De echo, la consultora
Gartner ha especificadio que hay una gran experienza sobre lo que podrá suceder con
la Red ya que podria convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
asi como proceder a actualizar los programas de antivirus y otros software de
seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico de FBI, incluyendo a
partir de ahora los actos de terrorismo y delitos informáticos, De ese modo, al dedicar
una mayor atención a Internet el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correros
electrónicos con contenido “dudoso”-sobre todo aquello escrito en árabe.

Más contenido relacionado

La actualidad más candente

Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
meribello
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
carlos0123456789
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
alexvarela4-12-98
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
Cobelas
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
deliciosoaire
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
aleixofr
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
aitoor1234
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
ValPatino
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
rubenpaz28
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
Mario Felicitas Martinez Soto
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
SECRETARIA DE EDUCACIÓN PUBLICA
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Software Guru
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
Yäyïtô Gärrïdô
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
Daniz Smile
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Mauricio Avalos
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
IriaSalgueiro29
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 

La actualidad más candente (18)

Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
4.2 ejercicio
4.2 ejercicio4.2 ejercicio
4.2 ejercicio
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
 
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTISeguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
Seguridad: Piratas Que Actuan Como Empresas. DEISY LARA VALINOTTI
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 

Destacado

Carl rogers
Carl rogersCarl rogers
Carl rogers
Topsy20
 
Teoría del sí mismo Carl Rogers
Teoría del sí mismo Carl RogersTeoría del sí mismo Carl Rogers
Teoría del sí mismo Carl Rogers
fundación CIMA
 
TEORIAS DE LA PERSONALIDAD - FRITZ PERLS -CARL ROGERS - ERIC BERNE - ABRAHA...
 TEORIAS  DE LA PERSONALIDAD - FRITZ PERLS -CARL ROGERS - ERIC BERNE - ABRAHA... TEORIAS  DE LA PERSONALIDAD - FRITZ PERLS -CARL ROGERS - ERIC BERNE - ABRAHA...
TEORIAS DE LA PERSONALIDAD - FRITZ PERLS -CARL ROGERS - ERIC BERNE - ABRAHA...
FANNY JEM WONG MIÑÁN
 
Conceptos Básicos De Rogers
Conceptos Básicos De RogersConceptos Básicos De Rogers
Conceptos Básicos De Rogers
Francisco Olvera Gutiérrez
 
Carl rogers
Carl rogersCarl rogers
teoria de la personalidad segun carl rogers
teoria de la personalidad segun carl rogersteoria de la personalidad segun carl rogers
teoria de la personalidad segun carl rogers
Eros Javier PoE
 
Carl rogers
Carl rogersCarl rogers
Teoria humanista
Teoria humanistaTeoria humanista
Teoria humanista
Fairy
 
Teoria humanista
Teoria humanistaTeoria humanista
Teoria humanista
Universidad Señor de Sipan
 

Destacado (9)

Carl rogers
Carl rogersCarl rogers
Carl rogers
 
Teoría del sí mismo Carl Rogers
Teoría del sí mismo Carl RogersTeoría del sí mismo Carl Rogers
Teoría del sí mismo Carl Rogers
 
TEORIAS DE LA PERSONALIDAD - FRITZ PERLS -CARL ROGERS - ERIC BERNE - ABRAHA...
 TEORIAS  DE LA PERSONALIDAD - FRITZ PERLS -CARL ROGERS - ERIC BERNE - ABRAHA... TEORIAS  DE LA PERSONALIDAD - FRITZ PERLS -CARL ROGERS - ERIC BERNE - ABRAHA...
TEORIAS DE LA PERSONALIDAD - FRITZ PERLS -CARL ROGERS - ERIC BERNE - ABRAHA...
 
Conceptos Básicos De Rogers
Conceptos Básicos De RogersConceptos Básicos De Rogers
Conceptos Básicos De Rogers
 
Carl rogers
Carl rogersCarl rogers
Carl rogers
 
teoria de la personalidad segun carl rogers
teoria de la personalidad segun carl rogersteoria de la personalidad segun carl rogers
teoria de la personalidad segun carl rogers
 
Carl rogers
Carl rogersCarl rogers
Carl rogers
 
Teoria humanista
Teoria humanistaTeoria humanista
Teoria humanista
 
Teoria humanista
Teoria humanistaTeoria humanista
Teoria humanista
 

Similar a Exercicio 4 2

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
estefania2406
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
rubenpaz28
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
Mario Felicitas Martinez Soto
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
Josu C
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
marcelo
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Mila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Mila
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
eradya
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
mimy4798
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
Robertinho28
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
Robertinho28
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
daurys1
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
nereaandrade28
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
fatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
fatima101098
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
leimyAP2312
 
Espaciado
EspaciadoEspaciado
Espaciado
DignaMariaBD
 
Espaciados d brenda yasmin chaires vergara
Espaciados d  brenda yasmin chaires vergaraEspaciados d  brenda yasmin chaires vergara
Espaciados d brenda yasmin chaires vergara
karinalunalopez
 

Similar a Exercicio 4 2 (19)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Espaciados d brenda yasmin chaires vergara
Espaciados d  brenda yasmin chaires vergaraEspaciados d  brenda yasmin chaires vergara
Espaciados d brenda yasmin chaires vergara
 

Más de martinalvz

Veracruz
VeracruzVeracruz
Veracruz
martinalvz
 
Pókemon
PókemonPókemon
Pókemon
martinalvz
 
Playa
PlayaPlaya
Playa
martinalvz
 
Excel ex.8
Excel ex.8Excel ex.8
Excel ex.8
martinalvz
 
Excel ex.7
Excel ex.7Excel ex.7
Excel ex.7
martinalvz
 
Excel ex.6
Excel ex.6Excel ex.6
Excel ex.6
martinalvz
 
Excel ex.4
Excel ex.4Excel ex.4
Excel ex.4
martinalvz
 
Excel ex.3
Excel ex.3Excel ex.3
Excel ex.3
martinalvz
 
Excel ex.2
Excel ex.2Excel ex.2
Excel ex.2
martinalvz
 
Tabla excel ex.1
Tabla excel ex.1Tabla excel ex.1
Tabla excel ex.1martinalvz
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
martinalvz
 
Mesut ozil
Mesut ozilMesut ozil
Mesut ozil
martinalvz
 
Examen
ExamenExamen
Examen
martinalvz
 
Repaso 2
Repaso 2Repaso 2
Repaso 2
martinalvz
 
Repaso1
Repaso1Repaso1
Repaso1
martinalvz
 
Exercicio 19
Exercicio 19Exercicio 19
Exercicio 19
martinalvz
 
Exercicio 18
Exercicio 18Exercicio 18
Exercicio 18
martinalvz
 
Exercicio 17
Exercicio 17Exercicio 17
Exercicio 17
martinalvz
 
Exercicio 16
Exercicio 16Exercicio 16
Exercicio 16
martinalvz
 

Más de martinalvz (20)

Veracruz
VeracruzVeracruz
Veracruz
 
Pókemon
PókemonPókemon
Pókemon
 
Playa
PlayaPlaya
Playa
 
Excel ex.8
Excel ex.8Excel ex.8
Excel ex.8
 
Excel ex.7
Excel ex.7Excel ex.7
Excel ex.7
 
Excel ex.6
Excel ex.6Excel ex.6
Excel ex.6
 
Excel ex.5
Excel ex.5Excel ex.5
Excel ex.5
 
Excel ex.4
Excel ex.4Excel ex.4
Excel ex.4
 
Excel ex.3
Excel ex.3Excel ex.3
Excel ex.3
 
Excel ex.2
Excel ex.2Excel ex.2
Excel ex.2
 
Tabla excel ex.1
Tabla excel ex.1Tabla excel ex.1
Tabla excel ex.1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Mesut ozil
Mesut ozilMesut ozil
Mesut ozil
 
Examen
ExamenExamen
Examen
 
Repaso 2
Repaso 2Repaso 2
Repaso 2
 
Repaso1
Repaso1Repaso1
Repaso1
 
Exercicio 19
Exercicio 19Exercicio 19
Exercicio 19
 
Exercicio 18
Exercicio 18Exercicio 18
Exercicio 18
 
Exercicio 17
Exercicio 17Exercicio 17
Exercicio 17
 
Exercicio 16
Exercicio 16Exercicio 16
Exercicio 16
 

Exercicio 4 2

  • 1. Espacio entre párrafos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aun más la desconfianza ante posibles ciberataques. De echo, la consultora Gartner ha especificadio que hay una gran experienza sobre lo que podrá suceder con la Red ya que podria convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad asi como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos, De ese modo, al dedicar una mayor atención a Internet el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correros electrónicos con contenido “dudoso”-sobre todo aquello escrito en árabe. Espacio entre párrafos de 6 El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aun más la desconfianza ante posibles ciberataques. De echo, la consultora Gartner ha especificadio que hay una gran experienza sobre lo que podrá suceder con la Red ya que podria convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad asi como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos, De ese modo, al dedicar una mayor atención a Internet el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correros electrónicos con contenido “dudoso”-sobre todo aquello escrito en árabe. Espacio entre párrafos de 12 El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aun más la desconfianza ante posibles ciberataques. De echo, la consultora Gartner ha especificadio que hay una gran experienza sobre lo que podrá suceder con la Red ya que podria convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad asi como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir.
  • 2. Por otra parte, el Senado estadounidense ha decido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico de FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos, De ese modo, al dedicar una mayor atención a Internet el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correros electrónicos con contenido “dudoso”-sobre todo aquello escrito en árabe.