SlideShare una empresa de Scribd logo
1 de 1
Ejercicios 2
1.- ¿Cuál es el origen histórico de la encriptación, y con qué finalidad se utilizó?
Su origen fue en Roma en tiempos de Julio César y la finalidad con la que se utilizaba era
comunicarse con sus generales para que sólo ellos pudieran descifrar el mensaje, ya que
eran los únicos que conocían el método de encriptación.
2.- ¿Qué es una autoridad de certificación (AC)?.
Son entidades de confianza del emisor y del receptor del mensaje; verifican la identidad real
de la persona que emite el mensaje y de la que lo recibe.
3.-Visita la página oficial del DNI electrónico (DNIe), e investiga qué trámites electrónicos se
pueden hacer con el DNIe (SERVICIOS DISPONIBLES). ¿Se te ocurre algún otro trámite que
podría agilizarse haciéndolo de forma electrónica utilizando el DNIe?
Se pueden presentar la declaración del IRPF, pagar impuestos o multas.
Otro trámite que se puede hacer con este método es la matrícula de la universidad.
4.- ¿Qué elementos necesitas en tu ordenador para poder utilizar el DNIe? ¿Qué coste puede
tener un lector de tarjetas con chip, como las del DNIe?
Un lector de tarjetas de chip; su precio está entre los 15 y 30 euros.
5.- Investiga en Internet en qué consisten el eavesdropping y el man-in-the-middle.
El eavesdropping es poder captar paquetes encriptados emitidos por una WI-FI para luego
por la fuerza descifrar la clave de red.
El man-in-the-middle es una persona que puede interceptar mensajes entre otras dos y
manipular la información que le llega a la una y la otra. También genera mensajes
suplantando las identidades de ambos.
6- ¿Qué es y para qué sirve el protocolo HTTPS? ¿Utilizan hotmail o gmail un protocolo HTTPS?
Es un protocolo de seguridad en Internet que utilizan páginas web seguras como entidades
financieras o de correo electrónico públicos. Es para garantizar que los usuarios y las
contraseñas se encriptan y sólo esa entidad pueda descifrarlas.
Sí utilizan.

Más contenido relacionado

La actualidad más candente

robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Tp 7 seguridad en internet
Tp 7 seguridad en internetTp 7 seguridad en internet
Tp 7 seguridad en internetCarina Vazquez
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digitalcmorillasd
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingalestrugi
 
Colegio nacional bayron
Colegio nacional bayronColegio nacional bayron
Colegio nacional bayronBayroncito
 
Nuevo presentación de microsoft power point (2)
Nuevo presentación de microsoft power point (2)Nuevo presentación de microsoft power point (2)
Nuevo presentación de microsoft power point (2)Jorge Garcia
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redPameluski
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigaciónyumilethp
 

La actualidad más candente (14)

Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Tp 7 seguridad en internet
Tp 7 seguridad en internetTp 7 seguridad en internet
Tp 7 seguridad en internet
 
Phising
PhisingPhising
Phising
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Colegio nacional bayron
Colegio nacional bayronColegio nacional bayron
Colegio nacional bayron
 
Nuevo presentación de microsoft power point (2)
Nuevo presentación de microsoft power point (2)Nuevo presentación de microsoft power point (2)
Nuevo presentación de microsoft power point (2)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Delitos Informatikos
Delitos InformatikosDelitos Informatikos
Delitos Informatikos
 

Similar a Orígenes y usos de la criptografía, autoridades de certificación y DNIe

Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnosenrikemp12
 
Revista zuleima paez firmas digitales
Revista zuleima paez firmas digitalesRevista zuleima paez firmas digitales
Revista zuleima paez firmas digitaleszuleima22
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2adrian cabal fernandez
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesHeidy Recinos
 
EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3contexto
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosAlonso Bueno
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas TecnologiasJose Juarez
 

Similar a Orígenes y usos de la criptografía, autoridades de certificación y DNIe (20)

Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
 
Revista zuleima paez firmas digitales
Revista zuleima paez firmas digitalesRevista zuleima paez firmas digitales
Revista zuleima paez firmas digitales
 
1
11
1
 
Exposicion semana 3 grupo
Exposicion semana 3 grupoExposicion semana 3 grupo
Exposicion semana 3 grupo
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Firma digital prueba
Firma digital pruebaFirma digital prueba
Firma digital prueba
 
Mizar
MizarMizar
Mizar
 
Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
Mizar
MizarMizar
Mizar
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Orígenes y usos de la criptografía, autoridades de certificación y DNIe

  • 1. Ejercicios 2 1.- ¿Cuál es el origen histórico de la encriptación, y con qué finalidad se utilizó? Su origen fue en Roma en tiempos de Julio César y la finalidad con la que se utilizaba era comunicarse con sus generales para que sólo ellos pudieran descifrar el mensaje, ya que eran los únicos que conocían el método de encriptación. 2.- ¿Qué es una autoridad de certificación (AC)?. Son entidades de confianza del emisor y del receptor del mensaje; verifican la identidad real de la persona que emite el mensaje y de la que lo recibe. 3.-Visita la página oficial del DNI electrónico (DNIe), e investiga qué trámites electrónicos se pueden hacer con el DNIe (SERVICIOS DISPONIBLES). ¿Se te ocurre algún otro trámite que podría agilizarse haciéndolo de forma electrónica utilizando el DNIe? Se pueden presentar la declaración del IRPF, pagar impuestos o multas. Otro trámite que se puede hacer con este método es la matrícula de la universidad. 4.- ¿Qué elementos necesitas en tu ordenador para poder utilizar el DNIe? ¿Qué coste puede tener un lector de tarjetas con chip, como las del DNIe? Un lector de tarjetas de chip; su precio está entre los 15 y 30 euros. 5.- Investiga en Internet en qué consisten el eavesdropping y el man-in-the-middle. El eavesdropping es poder captar paquetes encriptados emitidos por una WI-FI para luego por la fuerza descifrar la clave de red. El man-in-the-middle es una persona que puede interceptar mensajes entre otras dos y manipular la información que le llega a la una y la otra. También genera mensajes suplantando las identidades de ambos. 6- ¿Qué es y para qué sirve el protocolo HTTPS? ¿Utilizan hotmail o gmail un protocolo HTTPS? Es un protocolo de seguridad en Internet que utilizan páginas web seguras como entidades financieras o de correo electrónico públicos. Es para garantizar que los usuarios y las contraseñas se encriptan y sólo esa entidad pueda descifrarlas. Sí utilizan.