SlideShare una empresa de Scribd logo
1 de 22
Servicios y seguridad
     en Internet

            Alberto Gil Samaniego
          Eduardo Doreste Velázquez
Índice
1. Recursos de formación a distancia y empleo.
2. Administración pública y comercio
   electrónico.
3. Las redes P2P.
4. La propiedad y la distribución del software.
5. La ingeniería social y la seguridad.
6. Protección de la formación.
1. Recursos de formación a distancia y
                  empleo
• Existe muchas formas de obtener información a través
  de la red.
• La Universidad Obrera de Cataluña, los alumnos y los
  profesor intercambian información. Se usa el correo
  electrónico y sus páginas web para aclarar dudas e
  incluso realizar pruebas de evaluación.
• La UNED (universidad nacional de educación a
  distancia) ofrece la posibilidad de obtener titulaciones.
• En la página Formacionadistancia.com podemos
  encontrar la información acerca de
  cursos, master, preparación necesaria para
  oposiciones.
2. Servicios de la Administración pública
• La Administración pública ofrece cada vez más
  servicios a través de sus páginas web para sus
  usuarios.
• La Agencia tributaria permite descargar todos
  los documentos necesarios para realizar la
  declaración de la renta.
• La página del Congreso de Diputados muestra
  información sobre sus miembros, temas
  tratados, sesiones y publicitaciones.
• El Boletín Oficial del Estado permite acceder a
  boletines de forma gratuita.
Búsqueda de empleo
• Internet contiene muchos recursos
  relacionados con la búsqueda de empleo.
  Para darse de alta en estas páginas hay que
  hacer una serie de pasos.
• Hacer click sobre el enlace Date de alta.
• Completar el formulario con los datos
  personales y tipo de trabajo que quieres
  realizar.
• Hacer clic sobre el boton Terminar.
3. Las redes P2P
Una red P2P es una red informática entre iguales, en la
que los partidarios se comportan tanto como servidores
como usuarios en la red. Se basa en la idea de compartir
información entre los usuarios; el que más comparte más
privilegios tiene en la red. Para descargar un archivo en
este tipo de redes hay que fragmentarlo en pequeñas
partes parta su distribución. Se solicitan estas partes al
servidor o a oreros clientes y comienzan su descarga.
La velocidad de descarga aumenta a medida que
crecen el número de clientes que comparten el fichero.
Bibliotecas en internet
Algunas de las bibliotecas más importantes
ofrecen la posibilidad de ver sus catálogos
en línea. El caso de la Biblioteca Nacional
que permite ver sus libros a través de la
red además de comprar y reproducir libros
de forma parcial.
Arquitectura de las redes P2P
No es posible que los ordenadores domésticos se
conecten directamente entre sí. Para resolver
este problema existen varias soluciones:
   - Realizar una conexión con un servidor de
dirección conocida.
   - Descargar de una página web o por correo
electrónico la dirección del ordenador en el que
se encuentra el fichero deseado.
Programas que permiten usar las redes
               P2P

Actualmente los más utilizados son
el programa eMule, para Microsoft
Windows, el programa y las redes
BitTorrent y el programa Pando.
Derechos de autor y las redes P2P
Las redes P2P se usan fundamentalmente para compartir
toda clase de archivos. Este intercambio se erealiza
normalmente sin el permiso de las empresas distribuidoras y
de los autores . Esto hace que las empresas denuncien a sus
usuarios. Auenque existen otro tipo de contenidos no sujetos
a derechos de autor. Existen dos posturas contrapuestas ante
esto:
   - La que sostienen algunos autores y la SGAE que
consideran que este intercambio de archivos no es legal.
    - La que plantean algunos abogados y asociaciones de
consumidores que afirman que es legal descargar archivos
aunque se encuentren sujetos a derechos de autor.
Proyecto GNU
Richard Stallman inició el proyecto GNU cuyo primer
objetivo era la creación de un sistema operativo
completamente libre, el GNU. Estaba basado en un
sistema operativo UNIX, y en 1990 ya se habían
conseguido los componentes principales, pero faltaba el
núcleo.
En 1991 LINUX Torvals empezó a escribir un núcleo
libre, que denominó LINUX y que era compatible con
UNIX.
 En 1992 el núcleo LINUX se combinó con el sistema
operativo GNU, dando lugar al sistema
GNU/LINUX, que usan multitud de personas.
4. Software libre y software privativo
Para que un programa de ordenador se considere software
libre debe respetar cuatro derechos:
   - Los usuarios deben tener derecho a uttilizar el programa
sin restricciones.
    - Los usuarios deben tener derecho a estudiar cómo
funciona el programa y poder adaptarlo a sus necesidades.
     - Los usuarios deben tener derecho a distribuir copias.
      - Los usuarios deben tener derecho a mejorarlo así como
publicar copias del programa mejorado.
Aunque un programa esté calificado como software libre
puede que no sea gratuito aunque también le permite
convertirlo en software privado.
Tipos de licencias de software
• Una licencia de software es la autorización concedida por el titular
  del derecho de autor al usuario de un programa, en la que se
  indica las condiciones para usar el programa.
• Según los derechos que el autor quiera reservar las licencias
  pueden ser:
- Libres.
- No libres: no permiten que el software sea modificado, copiado o
  distribuido.
- Semilibres: permiten el uso, copia y modificación si no hay fines de
  lucro.
- Permisivas: no imponen condiciones especiales en la segunda
  distribución.
- Copileft o GPL: se añaden condiciones de distribución que le dan a
  todo el mundo los derechos a utilizar, modificar y redistribuir el
  código del programa si los términos no son cambiados.
Software gratuito y software de pago
• Software freeware: programas que se distribuían de
  forma gratuita antiguamente. No se permitía la
  modificación de los mismos y no se proporcionaba el
  código fuente.
• Software shareware: programas con autorización
  para redistribuir copias. Debe pagarse de forma
  continuada.
• Software comercial: el desarrollado por una empresa
  que pretende ganar dinero por su uso.
• Software adware: de uso gratuito, a cambio de tener
  un banner de publicidad visible en todo momento.
6. La ingeniería social
Es el uso de acciones estudiadas que permiten
manipular a las personas para que
voluntariamente realicen actos que
normalmente no harían.
Si el personal que se encarga del diseño de los
sistemas de seguridad de una empresa no está
lo suficientemente formado no puede hacer
frente a los hackers.
7. Estrategias de la ingeniería social
• Telefonear a todos los centros de datos y fingir ser un
  cliente que perdió su contraseña.
• Crear sitios web en los que se ofrecen concursos o
  cuestionarios falsos que piden a los usuarios una
  contraseña.
• Buscar en las papeleras y los alrededores del puesto
  de trabajo para conseguir listados… que puedan
  contener información útil para acceder a los equipos.
• Hacerse pasar por empleado de la empresa y solicitar
  información sobre seguridad a los empleados.
Estrategias para prevenir los ataques
• Comprobar la autenticidad de las personas que
  soliciten cualquier información.
• Antes de abrir los correos revisarlos con un antivirus,
  ya que cualquier mensaje puede contener códigos
  maliciosos.
• No responder a solicitudes de información personal a
  través de correo electrónico.
• Nunca ejecutar un programa de procedencia
  desconocida sin que previamente se haya
  comprobado que no contiene virus.
• Nunca tirar documentación importante a la basura,
  sino que debe ser destruida.
Encriptación. Clave pública y privada
La forma de proteger la información en Internet es
utilizar métodos de cifrado. El más sencillo consiste
en que las partes implicadas en la operación
tengan conocimiento de una clave.
Otro método es emplear un sistema de cifrado con
dos claves, una pública y otra privada. La pública
se puede enviar a todo el mundo y la privada
nunca debe ser revelada. Ambas claves están
combinadas.
Firma digital
Es un método criptográfico que asegura la
identidad del remitente de un mensaje. Puede
ser:
- Simple: sirve para identificar al firmante.
- Avanzada: sirve para identificar al firmante y
comprobar que el mensaje no se ha modificado.
- Reconocida: cuando además de ser avanzada
está garantizada con un certificado digital.
Funcionamiento de la firma digital
               avanzada
• El emisor genera un resumen del
  documento, para lo que utiliza un algoritmo
  matemático. Se genera dividiendo el mensaje en
  varias partes y tomando de cada una algún
  elemento.
• El emisor cifra el resumen con su clave privada.
• El emisor envía el documento al receptor junto
  con el resumen.
• Cuando el receptor recibe el mensaje lo descifra
  utilizando la clave pública del emisor.
Certificados digitales
• La forma de actuar del sistema cifrado plantea
  un problema de seguridad a la operación:
  ¿cómo se puede estar seguro de que la persona
  que envía esa clave es realmente la persona a la
  que pertenece? Para solucionar este problema
  se emite un certificado digital.
• En España el Ministerio de Industria, Comercio y
  Turismo son quienes se encargan de autorizar a
  las empresas para que emitan estos certificados.
Servicios y seguridad en internet

Más contenido relacionado

La actualidad más candente

Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corteJaidy-sanabria
 
Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015Jorge Luis Garcia Rozette
 
Computación rosemberg
Computación rosembergComputación rosemberg
Computación rosembergtsucoley
 
Actividad 7
Actividad 7Actividad 7
Actividad 7crisisw
 
Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactivaAdriana Pulvett
 
Comunicación Interactiva
Comunicación InteractivaComunicación Interactiva
Comunicación InteractivaMaría Adam
 
Comunicación interactiva
Comunicación interactivaComunicación interactiva
Comunicación interactivakarinita0831
 
Comunicación Interactiva
Comunicación Interactiva Comunicación Interactiva
Comunicación Interactiva Rebe18
 
Presentacion de comunicacion interactiva
Presentacion de comunicacion interactivaPresentacion de comunicacion interactiva
Presentacion de comunicacion interactivaMedinadoriangel
 
Comunicación Interactiva
Comunicación InteractivaComunicación Interactiva
Comunicación InteractivaDayanauft
 
Comunicación interactiva
Comunicación interactiva Comunicación interactiva
Comunicación interactiva karielysmontes
 

La actualidad más candente (15)

Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corte
 
Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015
 
Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactiva
 
Computación rosemberg
Computación rosembergComputación rosemberg
Computación rosemberg
 
Practica de tics
Practica de ticsPractica de tics
Practica de tics
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactiva
 
Comunicación Interactiva
Comunicación InteractivaComunicación Interactiva
Comunicación Interactiva
 
Comunicación interactiva
Comunicación interactivaComunicación interactiva
Comunicación interactiva
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Comunicación Interactiva
Comunicación Interactiva Comunicación Interactiva
Comunicación Interactiva
 
Presentacion de comunicacion interactiva
Presentacion de comunicacion interactivaPresentacion de comunicacion interactiva
Presentacion de comunicacion interactiva
 
Internet intranet
Internet intranetInternet intranet
Internet intranet
 
Comunicación Interactiva
Comunicación InteractivaComunicación Interactiva
Comunicación Interactiva
 
Comunicación interactiva
Comunicación interactiva Comunicación interactiva
Comunicación interactiva
 

Destacado

Destacado (7)

F2015 StuDIY lynoplæg akademisk argumentation
F2015 StuDIY lynoplæg akademisk argumentationF2015 StuDIY lynoplæg akademisk argumentation
F2015 StuDIY lynoplæg akademisk argumentation
 
Lizeth rubio segundo _asistencia_tarea 3.3
Lizeth rubio segundo _asistencia_tarea 3.3Lizeth rubio segundo _asistencia_tarea 3.3
Lizeth rubio segundo _asistencia_tarea 3.3
 
Francisco javier pérez
Francisco javier pérezFrancisco javier pérez
Francisco javier pérez
 
Tarea semana 3 11115022
Tarea semana 3 11115022Tarea semana 3 11115022
Tarea semana 3 11115022
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Ley de juventud 11 2
Ley de juventud 11 2Ley de juventud 11 2
Ley de juventud 11 2
 
El jabalí
El jabalíEl jabalí
El jabalí
 

Similar a Servicios y seguridad en internet

Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Dorestegil96
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETLlamaducali
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de laCarlos Sierra Morales
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadRaelyx Cordero
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Taller III corte
Taller III corteTaller III corte
Taller III cortebellaCMI
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridicamariveraca
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin tituloPaula Carmen
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Paola Hoyos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetcarlos-mozo
 

Similar a Servicios y seguridad en internet (20)

Tema 9
Tema 9Tema 9
Tema 9
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridad
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Unidad 11
Unidad 11Unidad 11
Unidad 11
 
Taller III corte
Taller III corteTaller III corte
Taller III corte
 
Unidad II Comercio Electronico
Unidad II Comercio ElectronicoUnidad II Comercio Electronico
Unidad II Comercio Electronico
 
Seguridad en internet 7
Seguridad en internet 7Seguridad en internet 7
Seguridad en internet 7
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridica
 
Qué es la nube
Qué es la nubeQué es la nube
Qué es la nube
 
10 PAG.pdf
10 PAG.pdf10 PAG.pdf
10 PAG.pdf
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Servicios y seguridad en internet

  • 1. Servicios y seguridad en Internet Alberto Gil Samaniego Eduardo Doreste Velázquez
  • 2. Índice 1. Recursos de formación a distancia y empleo. 2. Administración pública y comercio electrónico. 3. Las redes P2P. 4. La propiedad y la distribución del software. 5. La ingeniería social y la seguridad. 6. Protección de la formación.
  • 3. 1. Recursos de formación a distancia y empleo • Existe muchas formas de obtener información a través de la red. • La Universidad Obrera de Cataluña, los alumnos y los profesor intercambian información. Se usa el correo electrónico y sus páginas web para aclarar dudas e incluso realizar pruebas de evaluación. • La UNED (universidad nacional de educación a distancia) ofrece la posibilidad de obtener titulaciones. • En la página Formacionadistancia.com podemos encontrar la información acerca de cursos, master, preparación necesaria para oposiciones.
  • 4. 2. Servicios de la Administración pública • La Administración pública ofrece cada vez más servicios a través de sus páginas web para sus usuarios. • La Agencia tributaria permite descargar todos los documentos necesarios para realizar la declaración de la renta. • La página del Congreso de Diputados muestra información sobre sus miembros, temas tratados, sesiones y publicitaciones. • El Boletín Oficial del Estado permite acceder a boletines de forma gratuita.
  • 5. Búsqueda de empleo • Internet contiene muchos recursos relacionados con la búsqueda de empleo. Para darse de alta en estas páginas hay que hacer una serie de pasos. • Hacer click sobre el enlace Date de alta. • Completar el formulario con los datos personales y tipo de trabajo que quieres realizar. • Hacer clic sobre el boton Terminar.
  • 6. 3. Las redes P2P Una red P2P es una red informática entre iguales, en la que los partidarios se comportan tanto como servidores como usuarios en la red. Se basa en la idea de compartir información entre los usuarios; el que más comparte más privilegios tiene en la red. Para descargar un archivo en este tipo de redes hay que fragmentarlo en pequeñas partes parta su distribución. Se solicitan estas partes al servidor o a oreros clientes y comienzan su descarga. La velocidad de descarga aumenta a medida que crecen el número de clientes que comparten el fichero.
  • 7. Bibliotecas en internet Algunas de las bibliotecas más importantes ofrecen la posibilidad de ver sus catálogos en línea. El caso de la Biblioteca Nacional que permite ver sus libros a través de la red además de comprar y reproducir libros de forma parcial.
  • 8. Arquitectura de las redes P2P No es posible que los ordenadores domésticos se conecten directamente entre sí. Para resolver este problema existen varias soluciones: - Realizar una conexión con un servidor de dirección conocida. - Descargar de una página web o por correo electrónico la dirección del ordenador en el que se encuentra el fichero deseado.
  • 9. Programas que permiten usar las redes P2P Actualmente los más utilizados son el programa eMule, para Microsoft Windows, el programa y las redes BitTorrent y el programa Pando.
  • 10. Derechos de autor y las redes P2P Las redes P2P se usan fundamentalmente para compartir toda clase de archivos. Este intercambio se erealiza normalmente sin el permiso de las empresas distribuidoras y de los autores . Esto hace que las empresas denuncien a sus usuarios. Auenque existen otro tipo de contenidos no sujetos a derechos de autor. Existen dos posturas contrapuestas ante esto: - La que sostienen algunos autores y la SGAE que consideran que este intercambio de archivos no es legal. - La que plantean algunos abogados y asociaciones de consumidores que afirman que es legal descargar archivos aunque se encuentren sujetos a derechos de autor.
  • 11. Proyecto GNU Richard Stallman inició el proyecto GNU cuyo primer objetivo era la creación de un sistema operativo completamente libre, el GNU. Estaba basado en un sistema operativo UNIX, y en 1990 ya se habían conseguido los componentes principales, pero faltaba el núcleo. En 1991 LINUX Torvals empezó a escribir un núcleo libre, que denominó LINUX y que era compatible con UNIX. En 1992 el núcleo LINUX se combinó con el sistema operativo GNU, dando lugar al sistema GNU/LINUX, que usan multitud de personas.
  • 12. 4. Software libre y software privativo Para que un programa de ordenador se considere software libre debe respetar cuatro derechos: - Los usuarios deben tener derecho a uttilizar el programa sin restricciones. - Los usuarios deben tener derecho a estudiar cómo funciona el programa y poder adaptarlo a sus necesidades. - Los usuarios deben tener derecho a distribuir copias. - Los usuarios deben tener derecho a mejorarlo así como publicar copias del programa mejorado. Aunque un programa esté calificado como software libre puede que no sea gratuito aunque también le permite convertirlo en software privado.
  • 13. Tipos de licencias de software • Una licencia de software es la autorización concedida por el titular del derecho de autor al usuario de un programa, en la que se indica las condiciones para usar el programa. • Según los derechos que el autor quiera reservar las licencias pueden ser: - Libres. - No libres: no permiten que el software sea modificado, copiado o distribuido. - Semilibres: permiten el uso, copia y modificación si no hay fines de lucro. - Permisivas: no imponen condiciones especiales en la segunda distribución. - Copileft o GPL: se añaden condiciones de distribución que le dan a todo el mundo los derechos a utilizar, modificar y redistribuir el código del programa si los términos no son cambiados.
  • 14. Software gratuito y software de pago • Software freeware: programas que se distribuían de forma gratuita antiguamente. No se permitía la modificación de los mismos y no se proporcionaba el código fuente. • Software shareware: programas con autorización para redistribuir copias. Debe pagarse de forma continuada. • Software comercial: el desarrollado por una empresa que pretende ganar dinero por su uso. • Software adware: de uso gratuito, a cambio de tener un banner de publicidad visible en todo momento.
  • 15. 6. La ingeniería social Es el uso de acciones estudiadas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. Si el personal que se encarga del diseño de los sistemas de seguridad de una empresa no está lo suficientemente formado no puede hacer frente a los hackers.
  • 16. 7. Estrategias de la ingeniería social • Telefonear a todos los centros de datos y fingir ser un cliente que perdió su contraseña. • Crear sitios web en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña. • Buscar en las papeleras y los alrededores del puesto de trabajo para conseguir listados… que puedan contener información útil para acceder a los equipos. • Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados.
  • 17. Estrategias para prevenir los ataques • Comprobar la autenticidad de las personas que soliciten cualquier información. • Antes de abrir los correos revisarlos con un antivirus, ya que cualquier mensaje puede contener códigos maliciosos. • No responder a solicitudes de información personal a través de correo electrónico. • Nunca ejecutar un programa de procedencia desconocida sin que previamente se haya comprobado que no contiene virus. • Nunca tirar documentación importante a la basura, sino que debe ser destruida.
  • 18. Encriptación. Clave pública y privada La forma de proteger la información en Internet es utilizar métodos de cifrado. El más sencillo consiste en que las partes implicadas en la operación tengan conocimiento de una clave. Otro método es emplear un sistema de cifrado con dos claves, una pública y otra privada. La pública se puede enviar a todo el mundo y la privada nunca debe ser revelada. Ambas claves están combinadas.
  • 19. Firma digital Es un método criptográfico que asegura la identidad del remitente de un mensaje. Puede ser: - Simple: sirve para identificar al firmante. - Avanzada: sirve para identificar al firmante y comprobar que el mensaje no se ha modificado. - Reconocida: cuando además de ser avanzada está garantizada con un certificado digital.
  • 20. Funcionamiento de la firma digital avanzada • El emisor genera un resumen del documento, para lo que utiliza un algoritmo matemático. Se genera dividiendo el mensaje en varias partes y tomando de cada una algún elemento. • El emisor cifra el resumen con su clave privada. • El emisor envía el documento al receptor junto con el resumen. • Cuando el receptor recibe el mensaje lo descifra utilizando la clave pública del emisor.
  • 21. Certificados digitales • La forma de actuar del sistema cifrado plantea un problema de seguridad a la operación: ¿cómo se puede estar seguro de que la persona que envía esa clave es realmente la persona a la que pertenece? Para solucionar este problema se emite un certificado digital. • En España el Ministerio de Industria, Comercio y Turismo son quienes se encargan de autorizar a las empresas para que emitan estos certificados.