SlideShare una empresa de Scribd logo
Consiste en identificar
qué partes del sistema
son vulnerables y
establecer medidas que
minimicen el riesgo. Es
una labora fundamental
para evitar ataques y
pérdidas de
información.
 Antivirus.
 Cortafuegos
o firewall.
 Proxy.
 Contraseñas.
Es un programa que analiza las distintas
unidades y dispositivos, así como el flujo de
datos entrantes y salientes, revisando el
código de los archivos y buscando
fragmentos de caracteres.
 Virus
 Troyanos
 Gusanos
 Antispyware
 Antispam
Es un sistema de defensa que controla y
filtra el tráfico de entrada y salida a una
red.
Es un software instalado en el PC que
funciona como puerta de entrada y que
se puede configurar como firewall o como
limitador de páginas web.
Son cifrados que
ayudan a proteger la
seguridad en un
archivo, carpeta o un
ordenador dentro de
una red local o en
Internet.
 Alternar mayúsculas y minúsculas.
 Usar números y caracteres no alfabéticos.
 Que se pueda teclear rápidamente.
 Que no esté contenida en un diccionario.
 Que no se relacione con datos personales.
Es el cifrado de información para proteger
archivos, comunicaciones y claves. Se hace
más necesaria día tras día al haber más
posibilidades de almacenamiento de
información.
Es un documento en formato digital en el
que hay datos identificativos de una
persona.
Con este certificado podemos realizar
gestiones desde nuestro propio ordenador.
Este tipo de certificado tiene la misma
validez que la firma manuscrita.
El DNI digital lo expide el Ministerio del
Interior.
1. Solicitar el certificado a un
prestador de servicios de
certificación
2. Acreditar la identidad
personándose físicamente
en una oficina de registro.
3. Descargar el certificado .
 Autentificar la identidad del usuario.
 Firmar electrónicamente de forma que se
garantice la integridad de los datos
trasmitidos y su procedencia.
 Cifrar datos para que sólo el destinatario del
documento pueda acceder a su contenido.
 Tramitar becas y ayudas.
 Presentar la declaración de la renta
 Consultar los puntos y las sanciones de
tráfico
 Solicitar certificaciones.
Para ver el certificado digital una vez
instalado en un navegador, ve a
Herramientas / Opciones de Internet. En la
pestaña Contenido, pulsa el botón
Certificados y, una vez en la nueva ventana,
haz clic en Ver. Se mostrará una pantalla
con la relación de certificados personales
instalados en tu navegador.

Más contenido relacionado

La actualidad más candente

Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Métodos de cifrado
Métodos de cifradoMétodos de cifrado
Métodos de cifrado
OlimarArcila
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
Uso correcto de internet
Uso correcto de internetUso correcto de internet
Uso correcto de internet
Jema1708
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
dnoriega0409
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Athina Lois
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
iconejocoo
 
Tema 13
Tema 13Tema 13
Tema 13
beleniturrioz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
J Lds
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keyloggeraosoriodiaz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 

La actualidad más candente (20)

Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Métodos de cifrado
Métodos de cifradoMétodos de cifrado
Métodos de cifrado
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Uso correcto de internet
Uso correcto de internetUso correcto de internet
Uso correcto de internet
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
La stic
La sticLa stic
La stic
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Selena trabajo de tendencia
Selena trabajo de tendenciaSelena trabajo de tendencia
Selena trabajo de tendencia
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Tema 13
Tema 13Tema 13
Tema 13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keylogger
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

Seguridad en internet 7
Seguridad en internet 7Seguridad en internet 7
Seguridad en internet 7
violeta Costa Cañal
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
andrea29_10
 
amenazas digitales en las personas
amenazas digitales en las personasamenazas digitales en las personas
amenazas digitales en las personas
sergiooscarTIC
 
Seguridad
SeguridadSeguridad
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
Daniel Gracia
 
Recycling
RecyclingRecycling
Recycling
Isabelop
 
Bees
BeesBees
Bees
Isabelop
 
Mapping the Money Conversation Slides
Mapping the Money Conversation SlidesMapping the Money Conversation Slides
Mapping the Money Conversation Slides
Jeanette Nyden
 
NME Blossoms
NME BlossomsNME Blossoms
NME Blossoms
Castiel Constantine
 
Bit《滿山花兒開》第一教節
Bit《滿山花兒開》第一教節Bit《滿山花兒開》第一教節
Bit《滿山花兒開》第一教節tthyhk
 
Tutorial educativo sobre como crear una cuenta en Twitter y publicar un post ...
Tutorial educativo sobre como crear una cuenta en Twitter y publicar un post ...Tutorial educativo sobre como crear una cuenta en Twitter y publicar un post ...
Tutorial educativo sobre como crear una cuenta en Twitter y publicar un post ...
Conectarnos Soluciones de Internet
 
International Journal of Automatic Control System (Vol 2 Issue 2)
International Journal of Automatic Control System (Vol 2 Issue 2)International Journal of Automatic Control System (Vol 2 Issue 2)
International Journal of Automatic Control System (Vol 2 Issue 2)
JournalsPub www.journalspub.com
 
Eforo colaborativo - Qué es el conocimiento y cómo se construye
Eforo colaborativo - Qué es el conocimiento y cómo se construyeEforo colaborativo - Qué es el conocimiento y cómo se construye
Eforo colaborativo - Qué es el conocimiento y cómo se construye
Conectarnos Soluciones de Internet
 
Do you want to be an Architect? Then start from here..
Do you want to be an Architect? Then start from here..Do you want to be an Architect? Then start from here..
Do you want to be an Architect? Then start from here..
S.B Patil College of Architecture & Design
 
Enseñanza virtual, universidad y EESS avances y limitaciones
Enseñanza virtual, universidad y EESS avances y limitacionesEnseñanza virtual, universidad y EESS avances y limitaciones
Enseñanza virtual, universidad y EESS avances y limitaciones
Conectarnos Soluciones de Internet
 
U.S. Organic Hazelnut Market. Analysis and Forecast To 2025
U.S. Organic Hazelnut Market. Analysis and Forecast To 2025U.S. Organic Hazelnut Market. Analysis and Forecast To 2025
U.S. Organic Hazelnut Market. Analysis and Forecast To 2025
IndexBox Marketing
 
ABP - Utilizando Moodle
ABP - Utilizando MoodleABP - Utilizando Moodle
ABP - Utilizando Moodle
Conectarnos Soluciones de Internet
 

Destacado (18)

Seguridad en internet 7
Seguridad en internet 7Seguridad en internet 7
Seguridad en internet 7
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
amenazas digitales en las personas
amenazas digitales en las personasamenazas digitales en las personas
amenazas digitales en las personas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Recycling
RecyclingRecycling
Recycling
 
Bees
BeesBees
Bees
 
Mapping the Money Conversation Slides
Mapping the Money Conversation SlidesMapping the Money Conversation Slides
Mapping the Money Conversation Slides
 
NME Blossoms
NME BlossomsNME Blossoms
NME Blossoms
 
Bit《滿山花兒開》第一教節
Bit《滿山花兒開》第一教節Bit《滿山花兒開》第一教節
Bit《滿山花兒開》第一教節
 
Tutorial educativo sobre como crear una cuenta en Twitter y publicar un post ...
Tutorial educativo sobre como crear una cuenta en Twitter y publicar un post ...Tutorial educativo sobre como crear una cuenta en Twitter y publicar un post ...
Tutorial educativo sobre como crear una cuenta en Twitter y publicar un post ...
 
International Journal of Automatic Control System (Vol 2 Issue 2)
International Journal of Automatic Control System (Vol 2 Issue 2)International Journal of Automatic Control System (Vol 2 Issue 2)
International Journal of Automatic Control System (Vol 2 Issue 2)
 
Prec 2013
Prec 2013Prec 2013
Prec 2013
 
Eforo colaborativo - Qué es el conocimiento y cómo se construye
Eforo colaborativo - Qué es el conocimiento y cómo se construyeEforo colaborativo - Qué es el conocimiento y cómo se construye
Eforo colaborativo - Qué es el conocimiento y cómo se construye
 
Do you want to be an Architect? Then start from here..
Do you want to be an Architect? Then start from here..Do you want to be an Architect? Then start from here..
Do you want to be an Architect? Then start from here..
 
Enseñanza virtual, universidad y EESS avances y limitaciones
Enseñanza virtual, universidad y EESS avances y limitacionesEnseñanza virtual, universidad y EESS avances y limitaciones
Enseñanza virtual, universidad y EESS avances y limitaciones
 
U.S. Organic Hazelnut Market. Analysis and Forecast To 2025
U.S. Organic Hazelnut Market. Analysis and Forecast To 2025U.S. Organic Hazelnut Market. Analysis and Forecast To 2025
U.S. Organic Hazelnut Market. Analysis and Forecast To 2025
 
ABP - Utilizando Moodle
ABP - Utilizando MoodleABP - Utilizando Moodle
ABP - Utilizando Moodle
 

Similar a Seguridad activa

Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
tico dos
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
Leandro Morales Alvarez
 
Marina tico
Marina ticoMarina tico
Marina tico
MarinaFombellida
 
Mizar
MizarMizar
Mizar
smateura
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Heidy Recinos
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsarfak
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
mizar1
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
Diana quevedo ingles
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
Certificados digitales de clave pública
Certificados digitales de clave públicaCertificados digitales de clave pública
Certificados digitales de clave pública
Universidad de Sevilla
 
Firma electronica de documentos
Firma electronica de documentosFirma electronica de documentos
Firma electronica de documentosDinacadiar
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
JohnGaviria1
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
JohnGaviria1
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
Isnel Sayago
 
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
tuanjana
 
Apuntesdministracion Electronica
Apuntesdministracion ElectronicaApuntesdministracion Electronica
Apuntesdministracion Electronica
guadalinfolacalahorra
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
MartaSierra18
 
Mizar
MizarMizar
Mizar
smateura
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
Juan Gonzalez
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
Gonzalo Martín G.
 

Similar a Seguridad activa (20)

Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Marina tico
Marina ticoMarina tico
Marina tico
 
Mizar
MizarMizar
Mizar
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Certificados digitales de clave pública
Certificados digitales de clave públicaCertificados digitales de clave pública
Certificados digitales de clave pública
 
Firma electronica de documentos
Firma electronica de documentosFirma electronica de documentos
Firma electronica de documentos
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
Certificado Digital Guadalinfo: Pasos para la Obtención, exportación y renova...
 
Apuntesdministracion Electronica
Apuntesdministracion ElectronicaApuntesdministracion Electronica
Apuntesdministracion Electronica
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Mizar
MizarMizar
Mizar
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 

Último

Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
oscartorres960914
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
RobertSotilLujn
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
Federico Toledo
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
lasocharfuelan123
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
cuentauniversidad34
 

Último (10)

Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 

Seguridad activa

  • 1.
  • 2. Consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. Es una labora fundamental para evitar ataques y pérdidas de información.
  • 3.  Antivirus.  Cortafuegos o firewall.  Proxy.  Contraseñas.
  • 4. Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres.
  • 5.  Virus  Troyanos  Gusanos  Antispyware  Antispam
  • 6. Es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
  • 7. Es un software instalado en el PC que funciona como puerta de entrada y que se puede configurar como firewall o como limitador de páginas web.
  • 8. Son cifrados que ayudan a proteger la seguridad en un archivo, carpeta o un ordenador dentro de una red local o en Internet.
  • 9.  Alternar mayúsculas y minúsculas.  Usar números y caracteres no alfabéticos.  Que se pueda teclear rápidamente.  Que no esté contenida en un diccionario.  Que no se relacione con datos personales.
  • 10. Es el cifrado de información para proteger archivos, comunicaciones y claves. Se hace más necesaria día tras día al haber más posibilidades de almacenamiento de información.
  • 11. Es un documento en formato digital en el que hay datos identificativos de una persona. Con este certificado podemos realizar gestiones desde nuestro propio ordenador.
  • 12. Este tipo de certificado tiene la misma validez que la firma manuscrita. El DNI digital lo expide el Ministerio del Interior.
  • 13. 1. Solicitar el certificado a un prestador de servicios de certificación 2. Acreditar la identidad personándose físicamente en una oficina de registro. 3. Descargar el certificado .
  • 14.  Autentificar la identidad del usuario.  Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia.  Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.
  • 15.  Tramitar becas y ayudas.  Presentar la declaración de la renta  Consultar los puntos y las sanciones de tráfico  Solicitar certificaciones.
  • 16. Para ver el certificado digital una vez instalado en un navegador, ve a Herramientas / Opciones de Internet. En la pestaña Contenido, pulsa el botón Certificados y, una vez en la nueva ventana, haz clic en Ver. Se mostrará una pantalla con la relación de certificados personales instalados en tu navegador.