SlideShare una empresa de Scribd logo
0puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora
Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con
la Red ya que podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
así como proceder a actualizar los programas de antivirus y otros software de
seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a
partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar
una mayor atención a Internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe.

6puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora
Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con
la Red ya que podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
así como proceder a actualizar los programas de antivirus y otros software de
seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a
partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar
una mayor atención a Internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe.
12puntos

El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora
Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con
la Red ya que podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
así como proceder a actualizar los programas de antivirus y otros software de
seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a
partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar
una mayor atención a Internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe.

Más contenido relacionado

La actualidad más candente

Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
alexvarela4-12-98
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
lucilamassilva
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1
Niieves_07
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
carlos0123456789
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
aleixofr
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
ValPatino
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
meribello
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
aitoor1234
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
rubenpaz28
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
SECRETARIA DE EDUCACIÓN PUBLICA
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
Mario Felicitas Martinez Soto
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Software Guru
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Yolanda Ruiz Hervás
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
Daniz Smile
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
Yäyïtô Gärrïdô
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
IriaSalgueiro29
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
QuantiKa14
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
adnara
 

La actualidad más candente (18)

Ejercio n4 parte 2
Ejercio n4 parte 2Ejercio n4 parte 2
Ejercio n4 parte 2
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Exercicio word 4.2
Exercicio word 4.2Exercicio word 4.2
Exercicio word 4.2
 
Ejercicio 4.1
Ejercicio 4.1Ejercicio 4.1
Ejercicio 4.1
 
Ejercicio 4.1 de word
Ejercicio 4.1 de wordEjercicio 4.1 de word
Ejercicio 4.1 de word
 
Ejercicio 56
Ejercicio 56Ejercicio 56
Ejercicio 56
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Sr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridadSr8 cm3falcón h daniela ciberseguridad
Sr8 cm3falcón h daniela ciberseguridad
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 

Destacado

Ejercicio 2 de word
Ejercicio 2 de wordEjercicio 2 de word
Ejercicio 2 de word
Cobelas
 
CELLUMAT - Brochure RENOBLOC
CELLUMAT - Brochure RENOBLOCCELLUMAT - Brochure RENOBLOC
CELLUMAT - Brochure RENOBLOCArchitectura
 
Oklahoma City Public Schools stops users sharing Windows Network Login with U...
Oklahoma City Public Schools stops users sharing Windows Network Login with U...Oklahoma City Public Schools stops users sharing Windows Network Login with U...
Oklahoma City Public Schools stops users sharing Windows Network Login with U...
IS Decisions
 
Exercicio 5
Exercicio 5Exercicio 5
Exercicio 5
martinalvz
 
Rihanna Digipak Analysis
Rihanna Digipak AnalysisRihanna Digipak Analysis
Rihanna Digipak Analysis
Laraayloo
 
Bloggen is NETwerken
Bloggen is NETwerkenBloggen is NETwerken
Bloggen is NETwerken
Kirsten Jassies justK
 
Horto
HortoHorto
Plan De Operaciones Latiff
Plan De Operaciones LatiffPlan De Operaciones Latiff
Plan De Operaciones Latiffguest3ae10c
 
軟體工程 線上遊戲 設計文件簡報
軟體工程 線上遊戲 設計文件簡報軟體工程 線上遊戲 設計文件簡報
軟體工程 線上遊戲 設計文件簡報
楊 騏
 
Ave Maria Paien
Ave Maria PaienAve Maria Paien
Ave Maria Paien
guzzo84
 
Arquitectura Del Ordenador David Y Maria 3ºA
Arquitectura Del Ordenador David Y Maria 3ºAArquitectura Del Ordenador David Y Maria 3ºA
Arquitectura Del Ordenador David Y Maria 3ºA
fuckprincezz_xx
 
Auca vi 3
Auca vi 3Auca vi 3
Auca vi 3
PEDRO PÉREZ
 
Bikes Of Burden
Bikes Of BurdenBikes Of Burden
Bikes Of Burden
sistermagister
 

Destacado (20)

Ejercicio 2 de word
Ejercicio 2 de wordEjercicio 2 de word
Ejercicio 2 de word
 
CELLUMAT - Brochure RENOBLOC
CELLUMAT - Brochure RENOBLOCCELLUMAT - Brochure RENOBLOC
CELLUMAT - Brochure RENOBLOC
 
Oklahoma City Public Schools stops users sharing Windows Network Login with U...
Oklahoma City Public Schools stops users sharing Windows Network Login with U...Oklahoma City Public Schools stops users sharing Windows Network Login with U...
Oklahoma City Public Schools stops users sharing Windows Network Login with U...
 
Exercicio 5
Exercicio 5Exercicio 5
Exercicio 5
 
Rihanna Digipak Analysis
Rihanna Digipak AnalysisRihanna Digipak Analysis
Rihanna Digipak Analysis
 
Bloggen is NETwerken
Bloggen is NETwerkenBloggen is NETwerken
Bloggen is NETwerken
 
Horto
HortoHorto
Horto
 
Plan De Operaciones Latiff
Plan De Operaciones LatiffPlan De Operaciones Latiff
Plan De Operaciones Latiff
 
Webs 2
Webs 2Webs 2
Webs 2
 
Elvs Prsly Rare 69
Elvs Prsly Rare 69Elvs Prsly Rare 69
Elvs Prsly Rare 69
 
軟體工程 線上遊戲 設計文件簡報
軟體工程 線上遊戲 設計文件簡報軟體工程 線上遊戲 設計文件簡報
軟體工程 線上遊戲 設計文件簡報
 
Ave Maria Paien
Ave Maria PaienAve Maria Paien
Ave Maria Paien
 
Elvs Prsly Rare 103
Elvs Prsly Rare 103Elvs Prsly Rare 103
Elvs Prsly Rare 103
 
Palestine
PalestinePalestine
Palestine
 
Elvs Prsly Rare 109
Elvs Prsly Rare 109Elvs Prsly Rare 109
Elvs Prsly Rare 109
 
Arquitectura Del Ordenador David Y Maria 3ºA
Arquitectura Del Ordenador David Y Maria 3ºAArquitectura Del Ordenador David Y Maria 3ºA
Arquitectura Del Ordenador David Y Maria 3ºA
 
Elvs Prsly Rare 24
Elvs Prsly Rare 24Elvs Prsly Rare 24
Elvs Prsly Rare 24
 
Jeuesse
JeuesseJeuesse
Jeuesse
 
Auca vi 3
Auca vi 3Auca vi 3
Auca vi 3
 
Bikes Of Burden
Bikes Of BurdenBikes Of Burden
Bikes Of Burden
 

Similar a Exercicio 4

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
estefania2406
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
rubenpaz28
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
Mario Felicitas Martinez Soto
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Mila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Mila
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
marcelo
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
Josu C
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
eradya
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
Robertinho28
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
Robertinho28
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
mimy4798
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
daurys1
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
nereaandrade28
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
fatima101098
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
fatima101098
 
Espaciado
EspaciadoEspaciado
Espaciado
DignaMariaBD
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
leimyAP2312
 

Similar a Exercicio 4 (19)

Ejercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparteEjercicio 4 de word 2ªparte
Ejercicio 4 de word 2ªparte
 
Ejercicio 4 ya acabado
Ejercicio 4 ya acabadoEjercicio 4 ya acabado
Ejercicio 4 ya acabado
 
Ejercicio 4 espaciado 2_ nombre
Ejercicio  4 espaciado 2_ nombreEjercicio  4 espaciado 2_ nombre
Ejercicio 4 espaciado 2_ nombre
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.Word. Paragrafo eta lerroen arteko espazioa.
Word. Paragrafo eta lerroen arteko espazioa.
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 word
Ejercicio 4 wordEjercicio 4 word
Ejercicio 4 word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Espacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafosEspacio interlineal y espacio entre párrafos
Espacio interlineal y espacio entre párrafos
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Espaciado
EspaciadoEspaciado
Espaciado
 
Ejecicio 4 de word leimy
Ejecicio 4 de word leimyEjecicio 4 de word leimy
Ejecicio 4 de word leimy
 

Más de sarainfo

Teletubies cambio
Teletubies cambioTeletubies cambio
Teletubies cambiosarainfo
 
Torres antes y
 Torres antes y Torres antes y
Torres antes y
sarainfo
 
antes
antesantes
antes
sarainfo
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanicosarainfo
 
Tintoreria
TintoreriaTintoreria
Tintoreriasarainfo
 
Desglobe de ventas
Desglobe de ventasDesglobe de ventas
Desglobe de ventassarainfo
 
Coches
CochesCoches
Coches
sarainfo
 

Más de sarainfo (20)

Papel
PapelPapel
Papel
 
Teletubies cambio
Teletubies cambioTeletubies cambio
Teletubies cambio
 
Papel
 Papel Papel
Papel
 
Doc1
Doc1Doc1
Doc1
 
Torres antes y
 Torres antes y Torres antes y
Torres antes y
 
antes
antesantes
antes
 
Doc2
Doc2Doc2
Doc2
 
Doc1
Doc1Doc1
Doc1
 
Viajes
ViajesViajes
Viajes
 
Viajes
Viajes Viajes
Viajes
 
Viajes
ViajesViajes
Viajes
 
Ingresos
IngresosIngresos
Ingresos
 
Cristal
CristalCristal
Cristal
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Tintoreria
TintoreriaTintoreria
Tintoreria
 
Desglobe de ventas
Desglobe de ventasDesglobe de ventas
Desglobe de ventas
 
Coches
CochesCoches
Coches
 
Aprobado
AprobadoAprobado
Aprobado
 
Edades
EdadesEdades
Edades
 
Apellidos
ApellidosApellidos
Apellidos
 

Exercicio 4

  • 1. 0puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe. 6puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe. 12puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
  • 2. así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe.