SlideShare una empresa de Scribd logo
1 de 30
Virus informáticos
Programas que se instalan en la memoria
del ordenador y modifican el
funcionamiento del equipo para infectarlo
y dañarlo.
Se propagan con la ayuda de una persona
al enviar archivos ya infectados a otro
equipo o al descargarlo de algún sitio
web.
Gusanos informáticos
Se multiplican y transmiten de un ordenador a otro de
forma independiente.
Consumen la memoria del equipo, reducen su rendimiento
y pueden colapsar redes de ordenadores
Se aprovechan de técnicas de ingeniería social para
alcanzar el mayor número de víctimas posible.
I YOU
Fue el gusano informático más peligroso del año
2000, un correo de un cocido con el título “Te
quiero” y una carta de amor, la cual era en realidad
este gusano. Además el gusano venía
acompañado con un troyano que destruía la
mayoría de los archivos del equipo. Llegó a
afectar a la CIA generando pérdidas de millones de
dólares.
“El componente
más vulnerable de
un sistema
informático es el
ser humano que lo
opera”
- Anónimo
Keyloggers
Spyware diseñado para registrar las teclas que se
pulsan en el teclado, algunos también realizan
capturas de pantalla al hacer clicks, grabaciones de
audio, o graban a través de la webcam.
Su objetivo principal es recopilar datos clave de la
víctima, como información bancaria, contraseñas,
etc...
Se introducen en el equipo al descargarlos sin
querer de cualquier sitio web, al introducir un
pendrive con el programa en el puerto USB o
instalándolo directamente en el teclado.
En 2017 se reportó el caso de un universitario
británico que utilizó un keylogger para obtener
las claves de los profesores y acceder al
sistema de calificaciones para subir su nota.
Adware
Este tipo de malware genera ventanas emergentes
que muestran publicidad en la pantalla, generando
beneficios económicos al creador del programa al
mostrar la publicidad.
También pueden funcionar como spyware y
obtener información del equipo infectado.
Hacen un buen uso de la ingeniería social al
utilizar títulos interesantes que llamen la atención
del usuario y le fuercen a hacer click en ellos
(clickbait).
Hijackers
Caen dentro de la categoría de
spyware, toman el control de por
ejemplo un programa o una página
web.
Cuando este tipo de spyware se
apodera de un programa,
aprovecha los derechos de este
para lograr su cometido.
También pueden aprovecharse de
vulnerabilidades o bugs de una web
para “defacearla”
Troyanos
Los troyanos son un tipo de malware que se introduce
en un equipo camuflado en un archivo que parece
inofensivo, como un juego, una canción o hasta una
imagen.
Los troyanos permiten al atacante un gran control
sobre el dispositivo infectado, permitiéndole robar los
datos que contiene, borrarlos, crear puertas traseras o
directamente negarle el control al propietario de este y
manejarlo a distancia.
HACKERS
HACKERS DE
SOMBRERO
BLANCO
HACKERS DE
SOMBRERO
NEGRO
HACKERS DE
SOMBRERO
DORADO
Hackers de sombrero negro: Se aprovechan de las
vulnerabilidades de un sistema para atacarlo utilizando
diferentes programas. Una de sus prácticas más comunes es
el ataque DDoS ( Distributed Denial of Service ) consiste en
utilizar varios equipos para saturar la capacidad de un
sistema.
Hackers de sombrero blanco: Son aquellos que
prestan sus servicios para encontrar vulnerabilidades
y fallos en un sistema para hacerlo más seguro,
podemos encontrar empresas dedicadas a esto como
Eleven paths, la cual tiene como presidente al hacker
español Chema Alonso.
Hackers de sombrero dorado: Se dedican a
hackear un sistema informático con el fin de
poner en practica sus conocimientos y de
informar al propietario de las vulnerabilidades
del mismo.
Spam
Consiste en el envío en grandes cantidades de correos electrónicos, los artífices pueden obtener
estas direcciones de correo de varias formas.
Se utilizan para distribuir publicidad, virus, o en conjunto con otras prácticas.
Adivinación Sorteos Programas
Pharming
Es un método de suplantación de identidad que tiene como fin engañar a la víctima para que comparta datos
privados. Utilizan enlaces que redirigen a páginas falsas donde al introducir los datos, estos son enviados al atacante.
En la entrevista realizada a Chema
Alonso en “El Hormiguero” este
realiza un ejemplo de pharming con
el móvil de Pablo Motos.
Hoax
Consisten en cadenas de correos electrónicos del estilo “Persona desaparecida”, que tratan de llegar a la mayor
cantidad de gente posible.
Los objetivos principales de esta práctica son la obtención de direcciones de correo electrónico, emisión de propaganda
o simplemente la diversión del que la inicia.
También pueden utilizarse para difundir malware de forma más eficiente a través de la red.
Cookies
Las cookies son archivos que crean las paginas web y
que se guardan el el navegador.
Estos contienen información sobre nuestra actividad
en la página y pueden ser utilizados por esta para
ofrecer un mejor servicio la próxima vez que la
visitemos.
El uso de estas puede ser controlado por el usuario en la configuración del navegador, aunque algunas
páginas pueden recopilar información para ser vendida a terceros sin el conocimiento del usuario.
Vulnerabilidades:Vulnerabilidades:
- La calidad de un sistema viene dada por sus
fortalezas y debilidades.
Tipos:Tipos:
Conocidas instaladas.Conocidas instaladas.
Conocidas no instaladas.Conocidas no instaladas.
Desconocidas.Desconocidas.
- Estas vulnerabilidades convierten
nuestros equipos en objetivos para
ciberdelincuentes.
- Además podemos clasificarlas según su gravedad:
Gravedad:Gravedad:
Baja.Baja.
Moderada.Moderada.
Importante.Importante.
Crítica.Crítica.
- Son las propias empresas las que suelen encargarse de estos
problemas, pero los usuarios también reportan fallos en sus
sistemas.
- Algunas empresas como Microsoft, publican boletines con
información sobre los errores detectados y cómo solucionarlos.
Seguridad activa:Seguridad activa:
Antivirus:Antivirus:
- Programas que detectan y eliminan virus
informáticos usando diferentes métodos:
Digital.
Heurístico.
Por comportamiento.
Sandbox.
- Es importante tener un antivirus actualizado en nuestro
equipo.
Firewall:Firewall:
- Los cortafuegos o firewall es una parte del sistema
o de la red que filtra el acceso de datos: no permite
accesos no autorizados pero sí los autorizados.
Tipos:
De red.
De sistema.
Proxy:Proxy:
- Es un software que se instala en el ordenador y que funciona
como intermediario entre un sistema que solicita información y otro
sistema que la puede enviar o no.
Tipos:
Local. De red.
Contraseñas:Contraseñas:
- Las contraseñas nos permiten proteger todo tipo de datos, nuestros
archivos, cuentas online y nuestros equipos en general. Pero debemos
seguir unos consejos para crear una buena contraseña que sea segura:
Criptografía:Criptografía:
- La criptografía consiste en cifrar la información a fin
de protegerla usando códigos secretos.
Gracias a ella somos capaces de almacenar y enviar
información de forma segura.
CERTIFICADOS DIGITALES
·Principalmente, es un documento digital que
contiene nuestros datos identificativos que están
autentificados por un organismo oficial. Confirman
nuestra identidad en internet como persona física.
Nos permite hacer gestiones desde el ordenador
las 24 horas del día sin necesidad de desplazarse
de casa.
TIPOS DE CERTIFICADOS
DIGITALES
·Certificado de persona física, identifica a x persona
·Certificado de representante de persona jurídica, se expide a
las personas como representantes de las personas jurídicas.
·Certificado de representante de entidad sin personalidad
jurídica: se expide a las personas físicas como
representantes de las entidades sin personalidad jurídica en
el ámbito tributario y otros previstos en la legislación
vigente.
·Certificados Administración Pública.
EJEMPLOS DE CERTIFICADOS
DIGITALES
●·La firma electrónica: es un certificado digital que
consiste en un conjunto de datos electrónicos que
están asociados a un documento electrónico y tiene
la misma validez que una firma manuscrita.
●·El dni elecrónico es otro tipo de certificado digital.
Aclaración: Cualquier certificado digital permite
acceder a los servicios púbicos de forma que las 2
partes implicadas en una gestión (usuario y adm.
Púbica) puedan identificarse mutuamente con la
seguridad de que son ellos los que están interactuando.
Además evitan que otras personas puedan conocer la
información que se intercambia
Obtención
●·Obtener un certificado electrónico es gratuito, para
hacerlo, se debe seguir el siguiente procedimiento:
1.En un ordenador con internet, solicitar el certificado
a un prestador de servicios de certificación.
2.Acreditar la identidad personándose físicamente en
una oficina de registro.
3.Descargar el certificado desde Internet.
USOS DE LOS CERTIFICADOS
DIGITALES
·Según la Sede Electrónica del Instituto Nacional de Estadística, un
certificado electrónico sirve para:
-Autentificar la identidad del usuario, de forma electrónica, ante
terceros.
-Firmar electrónmicamente de forma que se garantice la integridad
de los datos transmitidos y su procedencia. Un documento firmado
no puede ser manipulado, ya que la firma está asociada
matemáticamente tanto al documento como al firmante.
-Cifrar datos para que sólo el destinaario del documento pueda
acceder al contenido.
●·Un par de ejempos cotidianos de uso de certificados
digitales son:
●-Tramitar becas y ayudas. -Consultar puntos
y sanciones de tráfico

Más contenido relacionado

La actualidad más candente

Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreDoralinabo
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 

La actualidad más candente (17)

Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libre
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 

Similar a Trabajo tic

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 

Similar a Trabajo tic (20)

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Malware
MalwareMalware
Malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 

Trabajo tic

  • 1.
  • 2.
  • 3. Virus informáticos Programas que se instalan en la memoria del ordenador y modifican el funcionamiento del equipo para infectarlo y dañarlo. Se propagan con la ayuda de una persona al enviar archivos ya infectados a otro equipo o al descargarlo de algún sitio web.
  • 4. Gusanos informáticos Se multiplican y transmiten de un ordenador a otro de forma independiente. Consumen la memoria del equipo, reducen su rendimiento y pueden colapsar redes de ordenadores Se aprovechan de técnicas de ingeniería social para alcanzar el mayor número de víctimas posible. I YOU Fue el gusano informático más peligroso del año 2000, un correo de un cocido con el título “Te quiero” y una carta de amor, la cual era en realidad este gusano. Además el gusano venía acompañado con un troyano que destruía la mayoría de los archivos del equipo. Llegó a afectar a la CIA generando pérdidas de millones de dólares. “El componente más vulnerable de un sistema informático es el ser humano que lo opera” - Anónimo
  • 5. Keyloggers Spyware diseñado para registrar las teclas que se pulsan en el teclado, algunos también realizan capturas de pantalla al hacer clicks, grabaciones de audio, o graban a través de la webcam. Su objetivo principal es recopilar datos clave de la víctima, como información bancaria, contraseñas, etc... Se introducen en el equipo al descargarlos sin querer de cualquier sitio web, al introducir un pendrive con el programa en el puerto USB o instalándolo directamente en el teclado. En 2017 se reportó el caso de un universitario británico que utilizó un keylogger para obtener las claves de los profesores y acceder al sistema de calificaciones para subir su nota.
  • 6. Adware Este tipo de malware genera ventanas emergentes que muestran publicidad en la pantalla, generando beneficios económicos al creador del programa al mostrar la publicidad. También pueden funcionar como spyware y obtener información del equipo infectado. Hacen un buen uso de la ingeniería social al utilizar títulos interesantes que llamen la atención del usuario y le fuercen a hacer click en ellos (clickbait).
  • 7. Hijackers Caen dentro de la categoría de spyware, toman el control de por ejemplo un programa o una página web. Cuando este tipo de spyware se apodera de un programa, aprovecha los derechos de este para lograr su cometido. También pueden aprovecharse de vulnerabilidades o bugs de una web para “defacearla”
  • 8. Troyanos Los troyanos son un tipo de malware que se introduce en un equipo camuflado en un archivo que parece inofensivo, como un juego, una canción o hasta una imagen. Los troyanos permiten al atacante un gran control sobre el dispositivo infectado, permitiéndole robar los datos que contiene, borrarlos, crear puertas traseras o directamente negarle el control al propietario de este y manejarlo a distancia.
  • 10. Hackers de sombrero negro: Se aprovechan de las vulnerabilidades de un sistema para atacarlo utilizando diferentes programas. Una de sus prácticas más comunes es el ataque DDoS ( Distributed Denial of Service ) consiste en utilizar varios equipos para saturar la capacidad de un sistema. Hackers de sombrero blanco: Son aquellos que prestan sus servicios para encontrar vulnerabilidades y fallos en un sistema para hacerlo más seguro, podemos encontrar empresas dedicadas a esto como Eleven paths, la cual tiene como presidente al hacker español Chema Alonso. Hackers de sombrero dorado: Se dedican a hackear un sistema informático con el fin de poner en practica sus conocimientos y de informar al propietario de las vulnerabilidades del mismo.
  • 11. Spam Consiste en el envío en grandes cantidades de correos electrónicos, los artífices pueden obtener estas direcciones de correo de varias formas. Se utilizan para distribuir publicidad, virus, o en conjunto con otras prácticas. Adivinación Sorteos Programas
  • 12. Pharming Es un método de suplantación de identidad que tiene como fin engañar a la víctima para que comparta datos privados. Utilizan enlaces que redirigen a páginas falsas donde al introducir los datos, estos son enviados al atacante. En la entrevista realizada a Chema Alonso en “El Hormiguero” este realiza un ejemplo de pharming con el móvil de Pablo Motos.
  • 13. Hoax Consisten en cadenas de correos electrónicos del estilo “Persona desaparecida”, que tratan de llegar a la mayor cantidad de gente posible. Los objetivos principales de esta práctica son la obtención de direcciones de correo electrónico, emisión de propaganda o simplemente la diversión del que la inicia. También pueden utilizarse para difundir malware de forma más eficiente a través de la red.
  • 14. Cookies Las cookies son archivos que crean las paginas web y que se guardan el el navegador. Estos contienen información sobre nuestra actividad en la página y pueden ser utilizados por esta para ofrecer un mejor servicio la próxima vez que la visitemos. El uso de estas puede ser controlado por el usuario en la configuración del navegador, aunque algunas páginas pueden recopilar información para ser vendida a terceros sin el conocimiento del usuario.
  • 15. Vulnerabilidades:Vulnerabilidades: - La calidad de un sistema viene dada por sus fortalezas y debilidades. Tipos:Tipos: Conocidas instaladas.Conocidas instaladas. Conocidas no instaladas.Conocidas no instaladas. Desconocidas.Desconocidas. - Estas vulnerabilidades convierten nuestros equipos en objetivos para ciberdelincuentes.
  • 16. - Además podemos clasificarlas según su gravedad: Gravedad:Gravedad: Baja.Baja. Moderada.Moderada. Importante.Importante. Crítica.Crítica.
  • 17. - Son las propias empresas las que suelen encargarse de estos problemas, pero los usuarios también reportan fallos en sus sistemas. - Algunas empresas como Microsoft, publican boletines con información sobre los errores detectados y cómo solucionarlos.
  • 19. Antivirus:Antivirus: - Programas que detectan y eliminan virus informáticos usando diferentes métodos: Digital. Heurístico. Por comportamiento. Sandbox. - Es importante tener un antivirus actualizado en nuestro equipo.
  • 20. Firewall:Firewall: - Los cortafuegos o firewall es una parte del sistema o de la red que filtra el acceso de datos: no permite accesos no autorizados pero sí los autorizados. Tipos: De red. De sistema.
  • 21. Proxy:Proxy: - Es un software que se instala en el ordenador y que funciona como intermediario entre un sistema que solicita información y otro sistema que la puede enviar o no. Tipos: Local. De red.
  • 22. Contraseñas:Contraseñas: - Las contraseñas nos permiten proteger todo tipo de datos, nuestros archivos, cuentas online y nuestros equipos en general. Pero debemos seguir unos consejos para crear una buena contraseña que sea segura:
  • 23. Criptografía:Criptografía: - La criptografía consiste en cifrar la información a fin de protegerla usando códigos secretos. Gracias a ella somos capaces de almacenar y enviar información de forma segura.
  • 24. CERTIFICADOS DIGITALES ·Principalmente, es un documento digital que contiene nuestros datos identificativos que están autentificados por un organismo oficial. Confirman nuestra identidad en internet como persona física. Nos permite hacer gestiones desde el ordenador las 24 horas del día sin necesidad de desplazarse de casa.
  • 25. TIPOS DE CERTIFICADOS DIGITALES ·Certificado de persona física, identifica a x persona ·Certificado de representante de persona jurídica, se expide a las personas como representantes de las personas jurídicas. ·Certificado de representante de entidad sin personalidad jurídica: se expide a las personas físicas como representantes de las entidades sin personalidad jurídica en el ámbito tributario y otros previstos en la legislación vigente. ·Certificados Administración Pública.
  • 26. EJEMPLOS DE CERTIFICADOS DIGITALES ●·La firma electrónica: es un certificado digital que consiste en un conjunto de datos electrónicos que están asociados a un documento electrónico y tiene la misma validez que una firma manuscrita.
  • 27. ●·El dni elecrónico es otro tipo de certificado digital. Aclaración: Cualquier certificado digital permite acceder a los servicios púbicos de forma que las 2 partes implicadas en una gestión (usuario y adm. Púbica) puedan identificarse mutuamente con la seguridad de que son ellos los que están interactuando. Además evitan que otras personas puedan conocer la información que se intercambia
  • 28. Obtención ●·Obtener un certificado electrónico es gratuito, para hacerlo, se debe seguir el siguiente procedimiento: 1.En un ordenador con internet, solicitar el certificado a un prestador de servicios de certificación. 2.Acreditar la identidad personándose físicamente en una oficina de registro. 3.Descargar el certificado desde Internet.
  • 29. USOS DE LOS CERTIFICADOS DIGITALES ·Según la Sede Electrónica del Instituto Nacional de Estadística, un certificado electrónico sirve para: -Autentificar la identidad del usuario, de forma electrónica, ante terceros. -Firmar electrónmicamente de forma que se garantice la integridad de los datos transmitidos y su procedencia. Un documento firmado no puede ser manipulado, ya que la firma está asociada matemáticamente tanto al documento como al firmante. -Cifrar datos para que sólo el destinaario del documento pueda acceder al contenido.
  • 30. ●·Un par de ejempos cotidianos de uso de certificados digitales son: ●-Tramitar becas y ayudas. -Consultar puntos y sanciones de tráfico