SlideShare una empresa de Scribd logo
1 de 1
7. ¿Qué es un certificado personal o de usuario? ¿Quién los crea?
Un certificado personal o de usuario es un archivo almacenado en nuestro
ordenador que identifica a la persona con dos claves principales, la clave pública y
la clave privada. Para eso, debemos de ser mayores de edad o menores
emancipados. Tenemos que solicitarlo a una entidad certificadora, y después
personarnos físicamente en una oficina de registro para obtener allí los datos
credenciales que nos permitan descargarlo a nuestro ordenador. Son creados por
entidades autorizadas.
8. ¿Qué información contiene un certificado personal o de usuario?
Contiene:
- Datos personales del usuario
- Clave pública y privada del usuario
- Datos relativos al propio certificado: Entidad emisora, caducidad del
certificado, fecha de emisión, etc.
9. ¿En qué consiste la ingeniería social para el fraude?
Consiste en utilizar herramientas que confundan al usuario, por ejemplo:
publicidad falsa, creación de expectativas, etc. Se consigue que así, este facilite dato
confidencial o conteste correos electrónicos falsos, compre gangas inexistentes,
envíe correos que son delictivos y cuando el usuario se da cuenta de su engaño,
puede que haya perdido su dinero.
10. Explica en qué consiste el scam y a que se refiere el término “mulero”.
El scam son engañosas ofertas de trabajo que solo pretenden obtener los datos
bancarios de los supuestos empleados. Esos datos suelen utilizarse para hacer
ingresos procedentes del phising (blanqueo de dinero obtenido de forma
fraudulenta). El engañado recibe dinero por permitir utilizar su cuenta corrente y
hacer envíos de dinero a otros países. El término mulero se refiere a los que son
acusados por justicia de estafa y blanqueo de dinero.
11. ¿Qué diferencia existe entre el phishing y el phishing-car?
El phishing es un envío de correos electrónicos que simulan proceder de entidades
conocidas para que el usuario facilite sus datos bancarios y así se le pueda sustraer
su dinero. Y sin embargo, el phishing-car son falsas ofertas de ventas de coches a
precios sorprendentes cuya finalidad es que el usuario realice un pago de una
señal, y el usuario no recibe el coche, ni recupera la señal.
12. ¿En qué consiste la técnica del pharming?
Se trata de engañar al internauta mediante el secuestro del servidor DNS. El
usuario cree que está navegando por páginas oficiales y auténticas y en realidad
son copias falsas utilizadas para obtener sus datos bancarios.

Más contenido relacionado

La actualidad más candente

PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidadKinaysha1014
 
Delitos financieros
Delitos financieros Delitos financieros
Delitos financieros Tus Finanzas
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enestheeermr
 
Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicosroafera
 

La actualidad más candente (16)

PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Delitos financieros
Delitos financieros Delitos financieros
Delitos financieros
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la web
robos en la webrobos en la web
robos en la web
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Pishing
PishingPishing
Pishing
 
Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicos
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Phishing
PhishingPhishing
Phishing
 

Similar a Ejercicios del 7 al 12(etica en la red)

Tema 2. practica 6
Tema 2. practica 6Tema 2. practica 6
Tema 2. practica 6ELIAN ANDREU
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comercymarco
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12Ismael Becerril
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 

Similar a Ejercicios del 7 al 12(etica en la red) (20)

Tema 2. practica 6
Tema 2. practica 6Tema 2. practica 6
Tema 2. practica 6
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Doc
DocDoc
Doc
 
Ejercicios tema
Ejercicios temaEjercicios tema
Ejercicios tema
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comerc
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Los virus
Los virusLos virus
Los virus
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Trabajo
TrabajoTrabajo
Trabajo
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 

Más de Myriam Peñalver Yllán (20)

Las redes sociales miriam peñalver 4ºc
Las redes sociales miriam peñalver 4ºcLas redes sociales miriam peñalver 4ºc
Las redes sociales miriam peñalver 4ºc
 
Informes marte access
Informes marte accessInformes marte access
Informes marte access
 
Informes london access
Informes london accessInformes london access
Informes london access
 
Marte consultas access
Marte consultas accessMarte consultas access
Marte consultas access
 
Consultas london
Consultas londonConsultas london
Consultas london
 
Consultas london
Consultas londonConsultas london
Consultas london
 
Formulario london
Formulario londonFormulario london
Formulario london
 
Formulario astronautas
Formulario astronautasFormulario astronautas
Formulario astronautas
 
Base de datos acess
Base de datos acessBase de datos acess
Base de datos acess
 
Crear Tablas access
Crear Tablas accessCrear Tablas access
Crear Tablas access
 
Cuestionario iniciación a la base de datos miriam peñalver 4ºc
Cuestionario iniciación a la base de datos  miriam peñalver 4ºcCuestionario iniciación a la base de datos  miriam peñalver 4ºc
Cuestionario iniciación a la base de datos miriam peñalver 4ºc
 
Examen miriam
Examen miriamExamen miriam
Examen miriam
 
Practica coches miriam 4ºc
Practica coches miriam 4ºcPractica coches miriam 4ºc
Practica coches miriam 4ºc
 
Practica 6
Practica 6Practica 6
Practica 6
 
Practica 5
Practica 5Practica 5
Practica 5
 
Practica 4.1
Practica 4.1Practica 4.1
Practica 4.1
 
Practica 4
Practica 4Practica 4
Practica 4
 
Cálculo del precio con iva
Cálculo del precio con ivaCálculo del precio con iva
Cálculo del precio con iva
 
Practica 1 de excel
Practica 1 de excelPractica 1 de excel
Practica 1 de excel
 
Practica 1-3 excel.
Practica 1-3 excel.Practica 1-3 excel.
Practica 1-3 excel.
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Ejercicios del 7 al 12(etica en la red)

  • 1. 7. ¿Qué es un certificado personal o de usuario? ¿Quién los crea? Un certificado personal o de usuario es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Para eso, debemos de ser mayores de edad o menores emancipados. Tenemos que solicitarlo a una entidad certificadora, y después personarnos físicamente en una oficina de registro para obtener allí los datos credenciales que nos permitan descargarlo a nuestro ordenador. Son creados por entidades autorizadas. 8. ¿Qué información contiene un certificado personal o de usuario? Contiene: - Datos personales del usuario - Clave pública y privada del usuario - Datos relativos al propio certificado: Entidad emisora, caducidad del certificado, fecha de emisión, etc. 9. ¿En qué consiste la ingeniería social para el fraude? Consiste en utilizar herramientas que confundan al usuario, por ejemplo: publicidad falsa, creación de expectativas, etc. Se consigue que así, este facilite dato confidencial o conteste correos electrónicos falsos, compre gangas inexistentes, envíe correos que son delictivos y cuando el usuario se da cuenta de su engaño, puede que haya perdido su dinero. 10. Explica en qué consiste el scam y a que se refiere el término “mulero”. El scam son engañosas ofertas de trabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Esos datos suelen utilizarse para hacer ingresos procedentes del phising (blanqueo de dinero obtenido de forma fraudulenta). El engañado recibe dinero por permitir utilizar su cuenta corrente y hacer envíos de dinero a otros países. El término mulero se refiere a los que son acusados por justicia de estafa y blanqueo de dinero. 11. ¿Qué diferencia existe entre el phishing y el phishing-car? El phishing es un envío de correos electrónicos que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero. Y sin embargo, el phishing-car son falsas ofertas de ventas de coches a precios sorprendentes cuya finalidad es que el usuario realice un pago de una señal, y el usuario no recibe el coche, ni recupera la señal. 12. ¿En qué consiste la técnica del pharming? Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales y auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.