SlideShare una empresa de Scribd logo
1 de 1
PÁG. 73
PREGUNTA 7.- ¿QUÉ ES UN CERTIFICADO PERSONAL O DEUSUARIO? ¿QUIÉNLOS CREA?
Cuando se obtiene, es un archivo almacenado en nuestro ordenador que identifica a la persona con dos
claves principales, la clave pública y la privada.
Hay que solicitarlo a la Fábrica de Moneda y Timbre, siendo mayor de edad.
PREGUNTA 8.- ¿QUÉ INFORMACIÓNCONTIENEUN CERTIFICADO PERSONAL?
 Datos personales del usuario
 La clave pública y privada del usuario.
 Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, etc…
PÁG. 75
PREGUNTA 9.- ¿EN QUE CONSISTELA INGENIERIA SOCIAL PARA EL FRAUDE?
Consiste en engañar al usuario para que facilite sus datos bancarios o realice compras fraudulentas con el
fin de robarle su dinero.
PREGUNTA 10.- EXPLICA EN QUE CONSISTEEL TERMINO SCAM Y MULERO
SCAM.- Ofertas de teletrabajo engañosas que pretenden obtener los datos bancarios de los empleados
para hacer ingresos de los blanqueos de dinero obtenido de forma fraudulenta.
MULERO.- El trabajador engañado recibe dinero por poder utilizar su cuenta corriente y permitir enviar
dinero a otros países.
PREGUNTA 11.- EXPLICA LA DIFERENCIA ENTRE PHISHIGN Y PHISHING-CAR.
El Phishing es el envío de falsos correos electrónicos que simulan proceder de entidades bancarias para que
el usuario facilite sus datos y así poder robarle el dinero. El Phishing-car son falsas ofertas de ventas de
coches con el fín de que el comprador entregue una señal por la compra del coche. No se recibe el coche ni
se recupera la señal.
PREGUNTA 12.- EXPLICA EN QUE CONSISTEEL PHARMING
Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está
navegando por páginas auténticas pero realmente son falsas y se usan para obtener sus datos bancarios.

Más contenido relacionado

La actualidad más candente

Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
estheeermr
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
MAROSY18
 

La actualidad más candente (14)

Banca Ciudadana con depositos a la vista en guradia y custodia Citizen bank
Banca Ciudadana con depositos a la vista en guradia y custodia Citizen bankBanca Ciudadana con depositos a la vista en guradia y custodia Citizen bank
Banca Ciudadana con depositos a la vista en guradia y custodia Citizen bank
 
Citizen bank
Citizen bankCitizen bank
Citizen bank
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phising
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Citizen bank
Citizen bankCitizen bank
Citizen bank
 
Regina blogger2
Regina blogger2Regina blogger2
Regina blogger2
 
Regina blogger20
Regina blogger20Regina blogger20
Regina blogger20
 
Tareassssss
TareassssssTareassssss
Tareassssss
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Dinero electronico-ek-oct-2014-3
Dinero electronico-ek-oct-2014-3Dinero electronico-ek-oct-2014-3
Dinero electronico-ek-oct-2014-3
 
problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico
 
Practica 2
Practica 2Practica 2
Practica 2
 
Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2
 

Similar a Tema 2. practica 6

Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
AlbertoGasulla1
 

Similar a Tema 2. practica 6 (20)

Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)
 
Phishing
PhishingPhishing
Phishing
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Doc
DocDoc
Doc
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Los 12 timos de navidad en internet
Los 12 timos de navidad en internetLos 12 timos de navidad en internet
Los 12 timos de navidad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
pieza de comunicación seguridad.pdf
pieza de comunicación seguridad.pdfpieza de comunicación seguridad.pdf
pieza de comunicación seguridad.pdf
 
Fraudes en la red
Fraudes en la red Fraudes en la red
Fraudes en la red
 
Tema
TemaTema
Tema
 
Vishing
VishingVishing
Vishing
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
 
Informatica
InformaticaInformatica
Informatica
 
Trabajoadsas
TrabajoadsasTrabajoadsas
Trabajoadsas
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Los virus
Los virusLos virus
Los virus
 

Último

2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 

Último (20)

TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

Tema 2. practica 6

  • 1. PÁG. 73 PREGUNTA 7.- ¿QUÉ ES UN CERTIFICADO PERSONAL O DEUSUARIO? ¿QUIÉNLOS CREA? Cuando se obtiene, es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la privada. Hay que solicitarlo a la Fábrica de Moneda y Timbre, siendo mayor de edad. PREGUNTA 8.- ¿QUÉ INFORMACIÓNCONTIENEUN CERTIFICADO PERSONAL?  Datos personales del usuario  La clave pública y privada del usuario.  Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, etc… PÁG. 75 PREGUNTA 9.- ¿EN QUE CONSISTELA INGENIERIA SOCIAL PARA EL FRAUDE? Consiste en engañar al usuario para que facilite sus datos bancarios o realice compras fraudulentas con el fin de robarle su dinero. PREGUNTA 10.- EXPLICA EN QUE CONSISTEEL TERMINO SCAM Y MULERO SCAM.- Ofertas de teletrabajo engañosas que pretenden obtener los datos bancarios de los empleados para hacer ingresos de los blanqueos de dinero obtenido de forma fraudulenta. MULERO.- El trabajador engañado recibe dinero por poder utilizar su cuenta corriente y permitir enviar dinero a otros países. PREGUNTA 11.- EXPLICA LA DIFERENCIA ENTRE PHISHIGN Y PHISHING-CAR. El Phishing es el envío de falsos correos electrónicos que simulan proceder de entidades bancarias para que el usuario facilite sus datos y así poder robarle el dinero. El Phishing-car son falsas ofertas de ventas de coches con el fín de que el comprador entregue una señal por la compra del coche. No se recibe el coche ni se recupera la señal. PREGUNTA 12.- EXPLICA EN QUE CONSISTEEL PHARMING Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas auténticas pero realmente son falsas y se usan para obtener sus datos bancarios.