SlideShare una empresa de Scribd logo
1 de 8
Seguridad en Redes
Carlos Campón Ordiales
Maria Pozo Ferrer
Diferencia entre los siguiente
tipos de hackers:
•

•

•

Hacker (white hat y black hat) : Hacker de sombrero blanco : Se
refiere a una ética de hacker que asegura y protege los sistemas de
TIC. Hacker de sombrero negro: rompen sistemas de seguridad de
ordenadores , colapsando servidores , apoderándose de redes o
infectándolas.
Copyhacker y bucanero : Copyhacker: persona dedicada a falsificar y
crackear el hardware , su estrategia es establecer amistad con los
verdaderos hackers y copiarles los métodos y después venderlos a
bucaneros. Bucaneros: Comerciante que depende de la red para su
actividad. No tienen formación informática , pero si formación de
negocios.
Cracker y Samurai : Cracker: Utiliza sus conocimientos para invadir
sistemas, descifrar claves o contraseñas . Samurai:Alguien contratado
para corregir fallos en seguridad , investiga casos de derecho de
privacidad.
•

•

•
•

•

Spammer: Utilizan diversas técnicas para conseguir las largas listas de
correo que necesitan para su actividad, generalmente a traves de robots
o programas automáticos.
Phreaker:se caracterizan por tener valiosos conocimientos de telefonía
terrestre y móvil , incluso más que los propios técnicos de las compañías
telefónicas.
Lammer: Persona que presume de ser pirata informático y solo intenta
utilizar programas sencillos creados por los propios hackers.
Script Kiddie: Un simple usuario de internet sin mucho conocimiento de
crackeo o hackeo , se limita a recopilar infomación de la red y a buscar
programas que infecta con virus.
Newbie: una persona que sin proponérselo tropieza con una página donde
existen descargas de buenos programas de hackeo , las descarga y
trbaja con ellas.
Ejemplos de ataques
informáticos:
•
•
•
•
•
•
•

Ataque de intromisión
Ataque de espionaje en línea
Ataque de modificación
Ingeniería social
Ataque de denegación de servicio
Ataque de suplantación
Ataque de intercepción
Explicación de dos delitos contra
la intimidad personal:
•

•

Acoso electrónico :uso de información electrónica como un correo
electrónico , para acosar a un individuo mediante ataques personales . Es
de voluntad propia e implica daño recurrente y repetitivo.
Suplantación de identidad : forma de engañar a los usuarios mediante un
mensaje de una página web fraudulenta para que rebele información
personal o financiera.
¿Qué es la criptografía y el
encriptamiento en internet?
• Criptografía: permite encubrir una información
enviada que es totalmente iligible por un detector. La
principal aplicación es proteger la información contra
ataques pasivos en la comunicación.
• Encriptamiento: es una manera de codificar la
información para protegerla. Se usa para que no
puedan ser descifrazos los archivos o mensajes si se
interceptan.
¿Qué es la firma digital y su
utilidad?
• Firma digital: es un mecanismo que permite al receptor de un
mensaje firmado determinar la autenticidad del mensaje y
comprobar que no ha sido alterado.
• Certificado digital : documento firmado electrónicamente por un
prestador de servicios de certificación que vincula unos datos de
verificación y confirma la identidad de la firma. Permite al
firmante identificarse en internet.
Supuestos Prácticos
•
•

•
•
•
•
•
•

5. Pagar con el PayPal o contrarrembolso.
6. Para terminar con esto , selecciona “Sesiones activas” si ves alguna
rara , dale a finalizar actividad. Después de esto cambiar contraseña y
correo.
7.No, nunca lo hacen.
8. No debes confiar en esto porque pueden robar el dinero de tu cuenta.
Sí , es delito.
9.Pues registrándose y siguiendo los pasos.
10.Sí debe ponerlo.
11.Subir sus imágenes a Flickr.
12.Que sea una contraseña fácil de recordar e inusual que altere
números y letras.

Más contenido relacionado

La actualidad más candente (20)

Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Tp3
Tp3Tp3
Tp3
 
Hackers
HackersHackers
Hackers
 
Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Problemas de seguridad parte 02
Problemas de seguridad parte 02Problemas de seguridad parte 02
Problemas de seguridad parte 02
 
Problemas de seguridad parte 02
Problemas de seguridad parte 02Problemas de seguridad parte 02
Problemas de seguridad parte 02
 
Deirdre cisneros
Deirdre cisnerosDeirdre cisneros
Deirdre cisneros
 
Hackers
HackersHackers
Hackers
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Hackers
HackersHackers
Hackers
 
VIRUS
VIRUSVIRUS
VIRUS
 
act. 5
act. 5act. 5
act. 5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Tp2
Tp2Tp2
Tp2
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 

Similar a juju (20)

Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 

Más de carlosmontijo97 (13)

Spanish pollution
Spanish pollution Spanish pollution
Spanish pollution
 
Roman monuments in extremadura
Roman monuments in extremaduraRoman monuments in extremadura
Roman monuments in extremadura
 
Green menu
Green menu Green menu
Green menu
 
Se lia4
Se lia4Se lia4
Se lia4
 
Solidaridad
SolidaridadSolidaridad
Solidaridad
 
ffJeje
ffJejeffJeje
ffJeje
 
jdjdjdjd
jdjdjdjdjdjdjdjd
jdjdjdjd
 
Segundo trabajo de tic mario
Segundo trabajo de tic marioSegundo trabajo de tic mario
Segundo trabajo de tic mario
 
mario
mariomario
mario
 
TIC7
TIC7TIC7
TIC7
 
Gnu carlos maria
Gnu carlos mariaGnu carlos maria
Gnu carlos maria
 
Respuestas de opinión
Respuestas de opiniónRespuestas de opinión
Respuestas de opinión
 
Prueba de tic presentacion
Prueba de tic presentacionPrueba de tic presentacion
Prueba de tic presentacion
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

juju

  • 1. Seguridad en Redes Carlos Campón Ordiales Maria Pozo Ferrer
  • 2. Diferencia entre los siguiente tipos de hackers: • • • Hacker (white hat y black hat) : Hacker de sombrero blanco : Se refiere a una ética de hacker que asegura y protege los sistemas de TIC. Hacker de sombrero negro: rompen sistemas de seguridad de ordenadores , colapsando servidores , apoderándose de redes o infectándolas. Copyhacker y bucanero : Copyhacker: persona dedicada a falsificar y crackear el hardware , su estrategia es establecer amistad con los verdaderos hackers y copiarles los métodos y después venderlos a bucaneros. Bucaneros: Comerciante que depende de la red para su actividad. No tienen formación informática , pero si formación de negocios. Cracker y Samurai : Cracker: Utiliza sus conocimientos para invadir sistemas, descifrar claves o contraseñas . Samurai:Alguien contratado para corregir fallos en seguridad , investiga casos de derecho de privacidad.
  • 3. • • • • • Spammer: Utilizan diversas técnicas para conseguir las largas listas de correo que necesitan para su actividad, generalmente a traves de robots o programas automáticos. Phreaker:se caracterizan por tener valiosos conocimientos de telefonía terrestre y móvil , incluso más que los propios técnicos de las compañías telefónicas. Lammer: Persona que presume de ser pirata informático y solo intenta utilizar programas sencillos creados por los propios hackers. Script Kiddie: Un simple usuario de internet sin mucho conocimiento de crackeo o hackeo , se limita a recopilar infomación de la red y a buscar programas que infecta con virus. Newbie: una persona que sin proponérselo tropieza con una página donde existen descargas de buenos programas de hackeo , las descarga y trbaja con ellas.
  • 4. Ejemplos de ataques informáticos: • • • • • • • Ataque de intromisión Ataque de espionaje en línea Ataque de modificación Ingeniería social Ataque de denegación de servicio Ataque de suplantación Ataque de intercepción
  • 5. Explicación de dos delitos contra la intimidad personal: • • Acoso electrónico :uso de información electrónica como un correo electrónico , para acosar a un individuo mediante ataques personales . Es de voluntad propia e implica daño recurrente y repetitivo. Suplantación de identidad : forma de engañar a los usuarios mediante un mensaje de una página web fraudulenta para que rebele información personal o financiera.
  • 6. ¿Qué es la criptografía y el encriptamiento en internet? • Criptografía: permite encubrir una información enviada que es totalmente iligible por un detector. La principal aplicación es proteger la información contra ataques pasivos en la comunicación. • Encriptamiento: es una manera de codificar la información para protegerla. Se usa para que no puedan ser descifrazos los archivos o mensajes si se interceptan.
  • 7. ¿Qué es la firma digital y su utilidad? • Firma digital: es un mecanismo que permite al receptor de un mensaje firmado determinar la autenticidad del mensaje y comprobar que no ha sido alterado. • Certificado digital : documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación y confirma la identidad de la firma. Permite al firmante identificarse en internet.
  • 8. Supuestos Prácticos • • • • • • • • 5. Pagar con el PayPal o contrarrembolso. 6. Para terminar con esto , selecciona “Sesiones activas” si ves alguna rara , dale a finalizar actividad. Después de esto cambiar contraseña y correo. 7.No, nunca lo hacen. 8. No debes confiar en esto porque pueden robar el dinero de tu cuenta. Sí , es delito. 9.Pues registrándose y siguiendo los pasos. 10.Sí debe ponerlo. 11.Subir sus imágenes a Flickr. 12.Que sea una contraseña fácil de recordar e inusual que altere números y letras.