SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
Ejercicio 1º


     Hacker: Hacker de sombrero negro, son aquellos que muestran
sus habilidades en informática hackeando y colapsando sistemas de
seguridad de computadoras y servidores, infectando redes ó
apoderándose de ellas, entre otras muchas cosas utilizando sus
destrezas en métodos hacking, buscando una satisfacción personal
y/o económica. Disfruta del reto intelectual de superar o rodear
las limitaciones de forma creativa. Hacker de sombrero blanco, son
aquellos que tienen una ética hacker que se centran en asegurar y
proteger los sistemas de tecnologías de información y
comunicación.


     Cracker y Samurai: Los Samurái Hacking son aquellos que son
contratados para investigar fallos de seguridad, investigan casos
de derechos de privacidad. Los Ninja o Samurái Hacking desdeñan a
los Crackers y a todo tipo de vándalos electrónicos. Los e utiliza
para referirse a las personas que rompen algún sistema de
seguridad.



     Copyhacker y Bucanero: El Copyhacker es una nueva raza solo
conocida en el terreno del crackeo de Hardware, mayoritariamente
del sector de tarjetas inteligentes empleadas en sistemas de
televisión de pago. Bucanero: son peores que los lammers, ya que
no aprenden nada ni conocen la tecnología. Los bucaneros solo
buscan el comercio negro de los productos entregados por los
Copyhackers.


     Lammer: Es un término coloquial inglés aplicado a una persona
con falta de madurez, social y habilidades técnicas o
inteligencia, un incompetente, que por lo general pretenden hacer
hacking sin tener conocimientos de informática.

     Script kiddie: es un término despectivo utilizado para
describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y
redes.


     Newbie: hace referencia a las personas realmente interesadas
en aprender, y que no buscan que los demás integrantes de la
comunidad o foro a la que pertenecen solucionen sus problemas.
Spammer: Persona o grupo dedicados a la distribución de
correo electrónico no deseado, spam o spamdexing. La actividad
suele resultarles sumamente lucrativa, pero está muy mal vista por
la mayoría de los usuarios y empresas de internet, de hecho es
ilegal en muchos países.

     Preaking: es un término acuñado en la subcultura informática
para denominar la actividad de aquellos individuos que orientan
sus estudios y ocio hacia el aprendizaje y comprensión del
funcionamiento de teléfonos de diversa índole, tecnologías de
telecomunicaciones, funcionamiento de compañías telefónicas,
sistemas que componen una red telefónica y por último; electrónica
aplicada a sistemas telefónicos.El phreaker es una persona que con
amplios conocimientos de telefonía puede llegar a realizar
actividades no autorizadas con los teléfonos, por lo general
celulares.



                        Ejercicio 2º

    Ataques de intromisión:    Durante dos años, piratas chinos
tuvieron acceso a los sistemas internos de cinco multinacionales
de gas y petróleo y pudieron robar información de valor
estratégico, según ha revelado la compañía de seguridad
informática McAfee en un informe, en el que no detalla de qué
empresas se trata.

    Ataques de espionaje en líneas:    El caso más conocido de
ciberataque de espionaje fue el de Wikileaks en cabeza de Julian
Assange, que reveló información y documentos confidenciales de la
diplomacia estadounidense, y que generó conmoción a nivel mundial.

    Ataques de intercepción:    Ejemplos de este ataque son
pinchar una línea para hacerse con datos que circulen por la red y
la copia ilícita de ficheros o programas, o bien la lectura de las
cabeceras de paquetes para desvelar la identidad de uno o más de
los usuarios implicados en la comunicación observada ilegalmente.

    Ateques de modificación:    Ejemplos de este ataque son el
cambio de valores en un archivo de datos, alterar un programa para
que funcione de forma diferente y modificar el contenido de
mensajes que están siendo transferidos por la red.

    Ataques de denegación de servicio:      Lleida, 7 de febrero
de 2006. Hoy se ha celebrado en Lleida el juicio contra Santiago
Garrido, autor del mayor ataque DDos (Denegación de Servicio
Distribuidos) en España y que llegó a afectar en algunos momentos
al 30% de los internautas españoles, unos 3 millones de usuarios
según la Unidad de Delitos Telemáticos de la Guardia Civil.
En el juicio, Santiago Garrido ha reconocido todos lo hechos y los
daños causados. Finalmente la sentencia es firme por haberse
aceptado por ambas partes y en el plazo de una semana el juez
publicará dicha sentencia.


    Ataque de suplantación:     El atacante se hace pasar por una
entidad de confianza para que le faciliten su información privada.
Estos ataques se suelen producir a través de mensajes de correo
electrónico "urgentes" en los que se pide al destinatario que
realice inmediatamente alguna acción para evitar un desastre
inminente algunos mensajes son:
"Nuestro banco dispone de un nuevo sistema de seguridad. Actualice
su información ahora o no podrá acceder a su cuenta".
"No hemos podido verificar su información; haga clic aquí para
actualizar su cuenta".
Las personas que hacen clic en los enlaces de estos mensajes de
correo electrónico pueden ser dirigidas a un sitio de suplantación
de identidad, es decir, a una página web que tiene la apariencia
de un sitio legítimo que han visitado anteriormente, pero que
realmente está controlada por un atacante.


    Ingeniería social:  Un grupo de investigadores ha desarrollado
un ‘troyano’ que actúa contra el sistema operativo móvil Android.
El malware, llamado Soundminer, roba datos utilizando mecanismos
de difícil identificación por el software antivirus.



                         Ejercicio 3º

    Suplantación de identidad:    se conoce la suplantación de
identidad como la actividad maliciosa en la que un atacante se
hace pasar por otra persona por distintos motivos como: cometer un
fraude, realizar ciberbullying o grooming… Un caso típico de
suplantación de identidad es, en las redes sociales, crear un
perfil de otra persona e interactuar con otros usuarios haciéndose
pasar por ella.


    El acoso electrónico:   es el uso de información electrónica y
medios de comunicación tales como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de texto,
teléfonos móviles, y websites difamatorios para acosar a un
individuo o grupo, mediante ataques personales u otros medios.



                        Ejercicio 4º

    Criptografía y encriptamineto:     La Criptografía es una
manera de disminuir riesgos en el uso del internet, es la
codificación de información que se trasmite a una red de cómputo
para que solo el emisor y el receptor la puedan leer, mediante
técnicas de cifrado y/o codificación para hacerlo incomprensible a
los intrusos que intercepten esos mensajes, el objetivo de la
criptografía es la confidencialidad de los mensajes.


     Encriptación Clave Simétrica. Cada computadora tiene una
clave secreta para proteger un paquete de información antes de ser
enviada a otra computadora.
     Encriptación de Clave Pública. Es una clave proporcionada por
tu computadora a otra que quiera realizar una comunicación con él.
     Algoritmo de Encriptación. Función mediante un algoritmo,
tiene un conjunto de elementos y se convierten en salida finitos.


    La firma digital y el certificado digital:   La firma digital
permite al receptor de un mensaje verificar la autenticidad del
origen de la información así como verificar que dicha información
no ha sido modificada desde su generación. De este modo, la firma
digital ofrece el soporte para la autenticación e integridad de
los datos así como para el no repudio en origen, ya que el
originador de un mensaje firmado digitalmente no puede argumentar
que no lo es.

     Un certificado digital o certificado electrónico es un
documento firmado electrónicamente por un prestador de servicios
de certificación que vincula unos datos de verificación de firma a
un firmante y confirma su identidad. Es un documento que permite
al firmante identificarse en Internet. Es necesario para realizar
trámites, tanto con las administraciones públicas como con
numerosas entidades privadas.


                 Supuestos Prácticos
5.   Carmen González ha visto en una página de
     Internet unas magníficas botas Martens a un precio
     realmente atractivo. ¿Qué debe hacer para
     comprarlas sin que le estafen y le llegue una caja
     vacía?

     Llamaría a la tienda para saber que esa tienda existe.

6.   Stephen Smith sospecha que alguien está utilizando
     su cuenta de Facebook. Lo ha notado porque sus
     amigos le atribuyen conversaciones que ella no ha
     tenido, y en horarios en los que ella no está frente
     a su ordenador. Además, Facebook le ha bloqueado
     las solicitudes de amistad ¿Qué debe hacer?

     Borraría mi cuenta de facebook y si por casualidad me
     han cambiado la contraseña denunciaría mi cuenta y le
     diría a mis amigos que también lo hicieran.

7.   A Emilio Piedehierro le ha llegado un correo
     electrónico de su banco en el que le pide que
     confirme su cuenta, y que aporte su contraseña
     para verificarla. ¿Esto lo hacen los bancos a
     través del correo?

     No, eso se suele hacer en persona y debe estar guardado
     bajo llave.

8.   Has recibido un correo electrónico en el que, con
     un español deficiente, una persona desconocida dice
     que ha es un alto mandatario de un país
     centroafricano con una enorme cantidad de dinero
     que ha de sacar de su país. Si le dejas que utilice tu
     cuenta de ahorros para hacer una transferencia, te
podrás quedar con un 10 % de esa cantidad. ¿Qué
     debes hacer? ¿Es esto delito?

     Yo denunciaría.


9.   Elías González quiere darse de alta en el padrón de
     San Sebastián de los Reyes (Madrid) pero le piden
     un certificado digital para realizarlo por Internet.
     ¿Cómo debe conseguirlo?

     Se puede conseguir por internet.


10. Pedro  Muñoz se acaba de comprar un portátil y un
     smartphone y se ha quedado sin un duro. ¿Crees que
     debe ponerle un antivirus?

     Yo pienso que si porque hay virus que te destrozan todo.
     Te lo puedes descargar por internet gratis.


11. Sebastian  Messen tiene una empresa de fotografía
     en Internet y no quiere que sus imágenes sean
     copiadas por otras empresas. ¿Qué puede hacer para
     proteger sus imágenes?

     Debería ponerlas con copyright, o subirlas a un sitio
     donde no se puedan descargar ni copiar.


12. Julián  Arias quiere poner una contraseña a su
     cuenta de correo. Dale una serie de consejos para
     que su contraseña sea segura.

     Yo me quedo mas tranquila si son largas, con letras y
     numeros o poniendo cosas que nadie sepa como el nombre
     de alguna mascota que tuve, o de algún familiar mio que
     nadie sepa su nombre, o cualquier cosas de esas que
     nadie pueda saber.
Tipos de hackers

Mais conteúdo relacionado

Mais procurados

Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 

Mais procurados (19)

Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Spam
SpamSpam
Spam
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 

Semelhante a Tipos de hackers (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hakers
HakersHakers
Hakers
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Tipos de hackers

  • 1. Ejercicio 1º Hacker: Hacker de sombrero negro, son aquellos que muestran sus habilidades en informática hackeando y colapsando sistemas de seguridad de computadoras y servidores, infectando redes ó apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking, buscando una satisfacción personal y/o económica. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. Hacker de sombrero blanco, son aquellos que tienen una ética hacker que se centran en asegurar y proteger los sistemas de tecnologías de información y comunicación. Cracker y Samurai: Los Samurái Hacking son aquellos que son contratados para investigar fallos de seguridad, investigan casos de derechos de privacidad. Los Ninja o Samurái Hacking desdeñan a los Crackers y a todo tipo de vándalos electrónicos. Los e utiliza para referirse a las personas que rompen algún sistema de seguridad. Copyhacker y Bucanero: El Copyhacker es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Bucanero: son peores que los lammers, ya que no aprenden nada ni conocen la tecnología. Los bucaneros solo buscan el comercio negro de los productos entregados por los Copyhackers. Lammer: Es un término coloquial inglés aplicado a una persona con falta de madurez, social y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Script kiddie: es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Newbie: hace referencia a las personas realmente interesadas en aprender, y que no buscan que los demás integrantes de la comunidad o foro a la que pertenecen solucionen sus problemas.
  • 2. Spammer: Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing. La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países. Preaking: es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Ejercicio 2º Ataques de intromisión: Durante dos años, piratas chinos tuvieron acceso a los sistemas internos de cinco multinacionales de gas y petróleo y pudieron robar información de valor estratégico, según ha revelado la compañía de seguridad informática McAfee en un informe, en el que no detalla de qué empresas se trata. Ataques de espionaje en líneas: El caso más conocido de ciberataque de espionaje fue el de Wikileaks en cabeza de Julian Assange, que reveló información y documentos confidenciales de la diplomacia estadounidense, y que generó conmoción a nivel mundial. Ataques de intercepción: Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas, o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente. Ateques de modificación: Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red. Ataques de denegación de servicio: Lleida, 7 de febrero de 2006. Hoy se ha celebrado en Lleida el juicio contra Santiago Garrido, autor del mayor ataque DDos (Denegación de Servicio
  • 3. Distribuidos) en España y que llegó a afectar en algunos momentos al 30% de los internautas españoles, unos 3 millones de usuarios según la Unidad de Delitos Telemáticos de la Guardia Civil. En el juicio, Santiago Garrido ha reconocido todos lo hechos y los daños causados. Finalmente la sentencia es firme por haberse aceptado por ambas partes y en el plazo de una semana el juez publicará dicha sentencia. Ataque de suplantación: El atacante se hace pasar por una entidad de confianza para que le faciliten su información privada. Estos ataques se suelen producir a través de mensajes de correo electrónico "urgentes" en los que se pide al destinatario que realice inmediatamente alguna acción para evitar un desastre inminente algunos mensajes son: "Nuestro banco dispone de un nuevo sistema de seguridad. Actualice su información ahora o no podrá acceder a su cuenta". "No hemos podido verificar su información; haga clic aquí para actualizar su cuenta". Las personas que hacen clic en los enlaces de estos mensajes de correo electrónico pueden ser dirigidas a un sitio de suplantación de identidad, es decir, a una página web que tiene la apariencia de un sitio legítimo que han visitado anteriormente, pero que realmente está controlada por un atacante. Ingeniería social: Un grupo de investigadores ha desarrollado un ‘troyano’ que actúa contra el sistema operativo móvil Android. El malware, llamado Soundminer, roba datos utilizando mecanismos de difícil identificación por el software antivirus. Ejercicio 3º Suplantación de identidad: se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella. El acoso electrónico: es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un
  • 4. individuo o grupo, mediante ataques personales u otros medios. Ejercicio 4º Criptografía y encriptamineto: La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes. Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora. Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él. Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos. La firma digital y el certificado digital: La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma digital ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el originador de un mensaje firmado digitalmente no puede argumentar que no lo es. Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trámites, tanto con las administraciones públicas como con numerosas entidades privadas. Supuestos Prácticos
  • 5. 5. Carmen González ha visto en una página de Internet unas magníficas botas Martens a un precio realmente atractivo. ¿Qué debe hacer para comprarlas sin que le estafen y le llegue una caja vacía? Llamaría a la tienda para saber que esa tienda existe. 6. Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. Además, Facebook le ha bloqueado las solicitudes de amistad ¿Qué debe hacer? Borraría mi cuenta de facebook y si por casualidad me han cambiado la contraseña denunciaría mi cuenta y le diría a mis amigos que también lo hicieran. 7. A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que le pide que confirme su cuenta, y que aporte su contraseña para verificarla. ¿Esto lo hacen los bancos a través del correo? No, eso se suele hacer en persona y debe estar guardado bajo llave. 8. Has recibido un correo electrónico en el que, con un español deficiente, una persona desconocida dice que ha es un alto mandatario de un país centroafricano con una enorme cantidad de dinero que ha de sacar de su país. Si le dejas que utilice tu cuenta de ahorros para hacer una transferencia, te
  • 6. podrás quedar con un 10 % de esa cantidad. ¿Qué debes hacer? ¿Es esto delito? Yo denunciaría. 9. Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? Se puede conseguir por internet. 10. Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha quedado sin un duro. ¿Crees que debe ponerle un antivirus? Yo pienso que si porque hay virus que te destrozan todo. Te lo puedes descargar por internet gratis. 11. Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que sus imágenes sean copiadas por otras empresas. ¿Qué puede hacer para proteger sus imágenes? Debería ponerlas con copyright, o subirlas a un sitio donde no se puedan descargar ni copiar. 12. Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una serie de consejos para que su contraseña sea segura. Yo me quedo mas tranquila si son largas, con letras y numeros o poniendo cosas que nadie sepa como el nombre de alguna mascota que tuve, o de algún familiar mio que nadie sepa su nombre, o cualquier cosas de esas que nadie pueda saber.