SlideShare una empresa de Scribd logo
Ejercicio 4.1
Espaciado entre párrafos de 0 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más
la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer,
por el momento, las empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que
podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un
sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de
terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el
gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente
disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en
árabe.
De 6 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más
la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer,
por el momento, las empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que
podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un
sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de
terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el
gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente
disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en
árabe.
De 12 puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más
la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay
una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma
terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer,
por el momento, las empresas es comprobar los programas de seguridad así como proceder a
actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que
podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un
sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de
terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el
gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente
disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en
árabe.

Más contenido relacionado

DOC
Espacio entre párrafos de 0 puntos
DOCX
Ejercicio 4 de word 2ªparte
DOCX
Ejercicio 4.1 de word
DOCX
Ejercicio 4 1
DOC
Exercicio 4
ODT
Ejercicio word 4.1
DOC
INFORMÁTICA EXERCICIO 4 PARTE 1
DOC
Exercicio 4 2
Espacio entre párrafos de 0 puntos
Ejercicio 4 de word 2ªparte
Ejercicio 4.1 de word
Ejercicio 4 1
Exercicio 4
Ejercicio word 4.1
INFORMÁTICA EXERCICIO 4 PARTE 1
Exercicio 4 2

La actualidad más candente (18)

DOC
Exercicio word 4.2
DOCX
Ejercicio 4
DOC
Ejercio n4 parte 2
DOC
4.2 ejercicio
DOCX
Ejercicio 4.1
DOCX
Trabajo 4 (2)
DOC
Exercicio4.1
DOC
Ejercicio 56
DOCX
Ejercicio 4 ya acabado
DOCX
Ejercicio 4 espaciado 2_ nombre
DOC
Práctica 7 espaciados
PDF
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
PPTX
Presentacion yair 3B
DOCX
Sr8 cm3falcón h daniela ciberseguridad
PDF
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
DOC
Ejercicio 4
PPT
Piratas Informaticos
PPTX
Por qué es necesario mantener las aplicaciones diana
Exercicio word 4.2
Ejercicio 4
Ejercio n4 parte 2
4.2 ejercicio
Ejercicio 4.1
Trabajo 4 (2)
Exercicio4.1
Ejercicio 56
Ejercicio 4 ya acabado
Ejercicio 4 espaciado 2_ nombre
Práctica 7 espaciados
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Presentacion yair 3B
Sr8 cm3falcón h daniela ciberseguridad
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Ejercicio 4
Piratas Informaticos
Por qué es necesario mantener las aplicaciones diana
Publicidad

Similar a Ejercicio 4.1 (19)

DOCX
Ejercicio 4 de word 2ªparte
DOCX
Ejercicio 4 ya acabado
DOCX
Ejercicio 4 espaciado 2_ nombre
DOCX
Word. Paragrafo eta lerroen arteko espazioa.
PPTX
Piratas Informaticos Que Operan Como Empresas.
PPTX
Piratas Informaticos Que Operan Como Empresas.
PPTX
Derecho Informatico - Mila Aldana
PPTX
Derecho Informatico - Mila Aldana
DOC
Espacio interlineal y espacio entre párrafos
DOCX
Ejercicio 4 de word
DOCX
Ejercicio 4 word
DOCX
Ejercicio 4 word
DOC
Ejercicio 4 de word
DOC
Espacio interlineal y espacio entre párrafos
PPT
Power Point Piratas InformáTicos
DOC
Espaciado
DOC
Ejecicio 4 de word leimy
DOC
Ejercicio 4 de word
DOC
Ejercicio 4 de word
Ejercicio 4 de word 2ªparte
Ejercicio 4 ya acabado
Ejercicio 4 espaciado 2_ nombre
Word. Paragrafo eta lerroen arteko espazioa.
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Espacio interlineal y espacio entre párrafos
Ejercicio 4 de word
Ejercicio 4 word
Ejercicio 4 word
Ejercicio 4 de word
Espacio interlineal y espacio entre párrafos
Power Point Piratas InformáTicos
Espaciado
Ejecicio 4 de word leimy
Ejercicio 4 de word
Ejercicio 4 de word
Publicidad

Más de Caarliita13 (20)

ODS
Seguridad social
ODS
8 acabado
DOC
Temperaturas
DOC
Desglose de ventas
DOC
Gastos
DOC
Empresa rio sil s
DOC
Tintoreria la impecable
DOC
Camiseria
DOC
Examen acabado
DOC
Ejercicio word 16
DOC
Ejercicio 15 acabado
DOC
Ejercicio 14 acabado
DOC
Ejercicio 14
DOCX
Ejercicio 13 acabado
DOCX
Ejercicio 12
DOC
Ejercicio 14 acabado
DOCX
Ejercicio 11
DOCX
Ejercicio 10
DOCX
Ejercicio 9 acabado
DOCX
Ejercicio 8 acabadoooooooo
Seguridad social
8 acabado
Temperaturas
Desglose de ventas
Gastos
Empresa rio sil s
Tintoreria la impecable
Camiseria
Examen acabado
Ejercicio word 16
Ejercicio 15 acabado
Ejercicio 14 acabado
Ejercicio 14
Ejercicio 13 acabado
Ejercicio 12
Ejercicio 14 acabado
Ejercicio 11
Ejercicio 10
Ejercicio 9 acabado
Ejercicio 8 acabadoooooooo

Último (14)

PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
Guia de power bi de cero a avanzado detallado
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
presentacion_energias_renovables_renovable_.pptx
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Presentación de un estudio de empresa pp
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Herramientaa de google google keep, maps.pdf
Qué es Google Classroom Insertar SlideShare U 6.pptx
Guia de power bi de cero a avanzado detallado
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
Evolución de la computadora ACTUALMENTE.pptx
presentacion_energias_renovables_renovable_.pptx
laser seguridad a la salud humana de piel y vision en laser clase 4
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Plantilla-Hardware-Informático-oficce.pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Presentación de un estudio de empresa pp

Ejercicio 4.1

  • 1. Ejercicio 4.1 Espaciado entre párrafos de 0 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en árabe. De 6 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en árabe. De 12 puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay
  • 2. una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso” –sobre todo aquello escrito en árabe.