SlideShare una empresa de Scribd logo
0puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora
Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con
la Red ya que podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
así como proceder a actualizar los programas de antivirus y otros software de
seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a
partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar
una mayor atención a Internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe.

6puntos
El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora
Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con
la Red ya que podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
así como proceder a actualizar los programas de antivirus y otros software de
seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a
partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar
una mayor atención a Internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe.
12puntos

El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha
abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora
Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con
la Red ya que podría convertirse en un arma terrorista.
Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que
pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
así como proceder a actualizar los programas de antivirus y otros software de
seguridad para evitar futuros ataques que podrían venir.
Por otra parte, el Senado estadounidense ha decidido expandir los usos de
“Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a
partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar
una mayor atención a Internet, el gobierno estadounidense espera que habrá menos
ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos
electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe.

Más contenido relacionado

DOC
Espacio entre párrafos de 0 puntos
DOC
INFORMÁTICA EXERCICIO 4 PARTE 1
DOCX
Ejercicio 4 1
DOCX
Trabajo 4 (2)
DOCX
Ejercicio 4.1
DOC
4.2 ejercicio
DOCX
Ejercicio 4 de word 2ªparte
DOC
Exercicio 4 2
Espacio entre párrafos de 0 puntos
INFORMÁTICA EXERCICIO 4 PARTE 1
Ejercicio 4 1
Trabajo 4 (2)
Ejercicio 4.1
4.2 ejercicio
Ejercicio 4 de word 2ªparte
Exercicio 4 2

La actualidad más candente (18)

DOC
Ejercio n4 parte 2
DOCX
Ejercicio 4
ODT
Ejercicio word 4.1
DOC
Exercicio4.1
DOC
Exercicio word 4.2
DOCX
Ejercicio 4.1
DOCX
Ejercicio 4.1 de word
DOC
Ejercicio 56
DOCX
Ejercicio 4 ya acabado
DOC
Práctica 7 espaciados
DOCX
Ejercicio 4 espaciado 2_ nombre
PDF
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
PDF
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
DOCX
Sr8 cm3falcón h daniela ciberseguridad
PPTX
Presentacion yair 3B
DOC
Ejercicio 4
PDF
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
PPTX
Por qué es necesario mantener las aplicaciones diana
Ejercio n4 parte 2
Ejercicio 4
Ejercicio word 4.1
Exercicio4.1
Exercicio word 4.2
Ejercicio 4.1
Ejercicio 4.1 de word
Ejercicio 56
Ejercicio 4 ya acabado
Práctica 7 espaciados
Ejercicio 4 espaciado 2_ nombre
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Sr8 cm3falcón h daniela ciberseguridad
Presentacion yair 3B
Ejercicio 4
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Por qué es necesario mantener las aplicaciones diana
Publicidad

Destacado (20)

DOC
Ejercicio 2 de word
PDF
CELLUMAT - Brochure RENOBLOC
PDF
Oklahoma City Public Schools stops users sharing Windows Network Login with U...
DOC
Exercicio 5
PPTX
Rihanna Digipak Analysis
PPTX
Bloggen is NETwerken
PDF
Plan De Operaciones Latiff
PPT
PDF
Elvs Prsly Rare 69
PPTX
軟體工程 線上遊戲 設計文件簡報
PPSX
Ave Maria Paien
PDF
Elvs Prsly Rare 103
POT
Palestine
PDF
Elvs Prsly Rare 109
PPT
Arquitectura Del Ordenador David Y Maria 3ºA
PDF
Elvs Prsly Rare 24
ODP
Jeuesse
PPT
Auca vi 3
PPS
Bikes Of Burden
Ejercicio 2 de word
CELLUMAT - Brochure RENOBLOC
Oklahoma City Public Schools stops users sharing Windows Network Login with U...
Exercicio 5
Rihanna Digipak Analysis
Bloggen is NETwerken
Plan De Operaciones Latiff
Elvs Prsly Rare 69
軟體工程 線上遊戲 設計文件簡報
Ave Maria Paien
Elvs Prsly Rare 103
Palestine
Elvs Prsly Rare 109
Arquitectura Del Ordenador David Y Maria 3ºA
Elvs Prsly Rare 24
Jeuesse
Auca vi 3
Bikes Of Burden
Publicidad

Similar a Exercicio 4 (19)

DOCX
Ejercicio 4 de word 2ªparte
DOCX
Ejercicio 4 ya acabado
DOCX
Ejercicio 4 espaciado 2_ nombre
PPTX
Derecho Informatico - Mila Aldana
PPTX
Derecho Informatico - Mila Aldana
PPTX
Piratas Informaticos Que Operan Como Empresas.
PPTX
Piratas Informaticos Que Operan Como Empresas.
DOCX
Word. Paragrafo eta lerroen arteko espazioa.
DOC
Espacio interlineal y espacio entre párrafos
DOCX
Ejercicio 4 word
DOCX
Ejercicio 4 word
DOCX
Ejercicio 4 de word
PPT
Power Point Piratas InformáTicos
DOC
Ejercicio 4 de word
DOC
Espacio interlineal y espacio entre párrafos
DOC
Ejercicio 4 de word
DOC
Ejercicio 4 de word
DOC
Espaciado
DOC
Ejecicio 4 de word leimy
Ejercicio 4 de word 2ªparte
Ejercicio 4 ya acabado
Ejercicio 4 espaciado 2_ nombre
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
Word. Paragrafo eta lerroen arteko espazioa.
Espacio interlineal y espacio entre párrafos
Ejercicio 4 word
Ejercicio 4 word
Ejercicio 4 de word
Power Point Piratas InformáTicos
Ejercicio 4 de word
Espacio interlineal y espacio entre párrafos
Ejercicio 4 de word
Ejercicio 4 de word
Espaciado
Ejecicio 4 de word leimy

Más de sarainfo (20)

DOCX
Papel
DOCX
Teletubies cambio
DOCX
Papel
DOCX
Doc1
DOCX
Torres antes y
DOCX
antes
DOCX
Doc2
DOCX
Doc1
DOCX
Viajes
DOCX
Viajes
DOCX
Viajes
DOCX
Ingresos
DOCX
Cristal
DOCX
Taller mecanico
DOCX
Tintoreria
DOCX
Desglobe de ventas
DOCX
Coches
DOCX
Aprobado
DOCX
Edades
DOCX
Apellidos
Papel
Teletubies cambio
Papel
Doc1
Torres antes y
antes
Doc2
Doc1
Viajes
Viajes
Viajes
Ingresos
Cristal
Taller mecanico
Tintoreria
Desglobe de ventas
Coches
Aprobado
Edades
Apellidos

Exercicio 4

  • 1. 0puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe. 6puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe. 12puntos El ataque terrorista sufrido por Estados Unidos el pasado 11 de septiembre ha abierto aún más la desconfianza ante posibles ciberataques. De hecho, la consultora Gartner ha especificado que hay una gran expectación sobre lo que podrá suceder con la Red ya que podría convertirse en un arma terrorista. Teniendo en cuenta la situación actual, Gartner ha explicado que lo mejor que pueden hacer, por el momento, las empresas es comprobar los programas de seguridad
  • 2. así como proceder a actualizar los programas de antivirus y otros software de seguridad para evitar futuros ataques que podrían venir. Por otra parte, el Senado estadounidense ha decidido expandir los usos de “Carnivore”, un sistema de vigilancia de correo electrónico del FBI, incluyendo a partir de ahora los actos de terrorismo y delitos informáticos. De este modo, al dedicar una mayor atención a Internet, el gobierno estadounidense espera que habrá menos ciberdelincuencia. Así, el FBI podrá libremente disponer de aquellos correos electrónicos con contenido “dudoso”-sobre todo aquellos escritos en árabe.