1
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
Internet y las redes sociales virtuales.
4º ESO.
Índice
1. Historia y fundamento técnico de la red Internet. Integración de
todas las redes de comunicaciones.
2. Informaci...
Índice
Administración y comercio electrónicos.
• Administración electrónica.
• Encriptación.
• DNI-e.
• Certificados.
• Fi...
Administración electrónica
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
5
 Administraci...
Administración electrónica
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
6
 Para interac...
Administración electrónica
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
7
 La Red 060 e...
Encriptación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
8
 Al comunicarse el ciudadan...
Encriptación: clave pública y privada
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
9
 L...
DNI-e
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
10
 El antiguo documento de identida...
DNI-e
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
11
Certificados
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
12
 Un certificado es un docu...
Certificados
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
13
 Para acceder a los certif...
La firma electrónica
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
14
 La firma electrón...
Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
15
 Comercio electrón...
Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
16
 Formas de pago:
...
Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
17
 Formas de pago:
...
Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
18
 Otras formas de p...
Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
19
 Para evitar fraud...
Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
20
 No es recomendabl...
Ingeniería Social
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
21
 La ingeniería social...
Ingeniería Social
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
22
 La apertura de email...
Seguridad activa
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
23
 La seguridad informát...
Seguridad activa
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
24
 Mantener actualizado ...
Seguridad pasiva
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
25
 Es la seguridad basad...
Seguridad pasiva
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
26
 Medidas de seguridad ...
CRÉDITOS
 Este obra está bajo una licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual 3.0 España.
 Tu...
CRÉDITOS
Fuentes de información:
• Wikipedia
• Fuentes de elaboración propia.
Próxima SlideShare
Cargando en…5
×

Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio electrónicos

1.130 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.130
En SlideShare
0
De insertados
0
Número de insertados
743
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio electrónicos

  1. 1. 1 Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
  2. 2. Internet y las redes sociales virtuales. 4º ESO.
  3. 3. Índice 1. Historia y fundamento técnico de la red Internet. Integración de todas las redes de comunicaciones. 2. Información, comunicación y globalización: las comunidades virtuales. 3. Internet como una ventaja. 4. Administración y comercio electrónicos. 5. Recursos y formación. 6. Propiedad y distribución del software. 7. La protección de la intimidad: seguridad personal. 8. Contenidos multimedia. 9. Descargas e intercambio de información. 3Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
  4. 4. Índice Administración y comercio electrónicos. • Administración electrónica. • Encriptación. • DNI-e. • Certificados. • Firma electrónica. • Comercio electrónico. • Ingeniería social. • Seguridad activa y pasiva. 4Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
  5. 5. Administración electrónica Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 5  Administración electrónica: Incorporación de las tecnologías de la información y las comunicaciones (TIC) en las Administraciones Públicas con el fin de:  Disminuir los costes para la administración: menos papel, menos infraestructuras y menos empleados.  Ofrecer servicios a distancia reduciendo las molestias al ciudadano.  Tenerlos disponibles en cualquier momento.
  6. 6. Administración electrónica Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 6  Para interactuar con la e-Administración se creó el Documento Nacional de Identidad Electrónico con el objetivo de acreditar la identidad personal del ciudadano en Internet (telemáticamente).  En la página sobre el dni electrónico (www.dnielectronico.es), “Servicios disponibles”, aparecen desglosados todos los trámites telemáticos que pueden hacerse ante la Administración General del Estado, de las Comunidades Autónomas y de las Administraciones Locales.
  7. 7. Administración electrónica Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 7  La Red 060 es un portal que crea un único punto de acceso para realizar un trámite o solicitar un servicio delante de la Administración, sin necesidad de saber frente a cual de las tres administraciones debe hacerse (www.060.es) y sin desplazarse del propio domicilio.
  8. 8. Encriptación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 8  Al comunicarse el ciudadano con la administración, la información que se envía por Internet debe quedar protegida.  Para evitar accesos no autorizados o ilegítimos, decimos que las comunicaciones se cifran, se codifican o se encriptan: se establece un canal seguro.  Pretendemos evitar que personas no autorizadas accedan a información confidencial y puedan darle otros usos.  El cifrado se realiza en todo tipo de transacciones en Internet como son las compras en comercios, la administración electrónica, los servicios en la nube, etc.
  9. 9. Encriptación: clave pública y privada Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 9  La criptografía de clave pública o asimétrica esta basada en el uso de un par de claves: La clave privada se usa para cifrar la información y la clave pública para descifrarla.  La clave privada solo está en poder del propietario, que debe conservarla de forma segura.  La clave pública es publicada para que la conozcan todos aquellos que quieran comunicarse de modo seguro con el propietario.
  10. 10. DNI-e Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 10  El antiguo documento de identidad tenía una antigüedad superior a cincuenta años y era el único documento de uso generalizado en todos los ámbitos a nivel nacional y de obligada presentación para la expedición de pasaportes, permiso de conducir, seguridad social, NIF, etc.  El nuevo DNI electrónico debía permitir demostrar la identidad del ciudadano en las transacciones telemáticas.  Para la desaparición del papel, y siempre que fuera necesario firmar, había que crear un mecanismo para firmar mediante el DNI electrónico y generar los documentos electrónicos debidamente autorizados por el ciudadano.
  11. 11. DNI-e Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 11
  12. 12. Certificados Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 12  Un certificado es un documento que permite identificarse al ciudadano en Internet frente a las administraciones públicas como delante de numerosas entidades privadas.  El DNI-e posee en su interior dos certificados, cada uno con su clave pública y privada. La clave privada nunca sale del chip.  El primero de ellos, denominado Certificado de Autenticación, identifica al ciudadano delante de las Administraciones Públicas. Dice quien es, del mismo modo que cuando enseñamos el DNI en la ventanilla de alguna administración.  El segundo certificado o Certificado de Firma sirve para firmar digitalmente un documento o contrato electrónicamente y que tenga la misma validez que cuando cogemos un contrato en papel y firmamos todas las hojas mediante un bolígrafo.
  13. 13. Certificados Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 13  Para acceder a los certificados necesitamos meter el DNI-e en un lector e introducir un pin o clave.
  14. 14. La firma electrónica Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 14  La firma electrónica es un sistema de acreditación que permite verificar la identidad de las personas con el mismo valor que la firma manuscrita, autentificando las comunicaciones generadas por el firmante.  Un documento legal de uno o varios folios, lo firmaríamos con un bolígrafo y lo entregaríamos a la administración.  Pero si el documento es electrónico y no podemos usar un bolígrafo para firmar sobre la pantalla del ordenador, necesitaremos la firma electrónica.  Como ciudadano con dni electrónico utilizaremos el certificado de firma para firmar documentos electrónicos.
  15. 15. Comercio electrónico Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 15  Comercio electrónico no es más que comprar productos o intercambiar servicios desde el ordenador y empleando Internet. La diferencia fundamental es que ya no es necesario desplazarse a una tienda física para comprar.  Puede que el mejor precio para un determinado artículo no esté en nuestra ciudad o en nuestro país; o que simplemente el producto no se venda en España o esté agotado y por tanto queramos traerlo de fuera.  A lo mejor vivimos alejados de un centro urbano y nos resulta difícil desplazarnos para comprar, por lo que preferimos que nos hagan llegar nuestras compras.
  16. 16. Comercio electrónico Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 16  Formas de pago:  Tarjeta de crédito: Importante que quien nos pide la numeración, fecha de caducidad y código CCV de la tarjeta no almacene esos datos.  Algunos bancos, para mayor seguridad, antes de finalizar la compra piden un código de seguridad llamado CIP que no es un dato de la propia tarjeta.
  17. 17. Comercio electrónico Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 17  Formas de pago:  Paypal: Se pueden realizar compras sin indicar al vendedor tus datos financieros, como números de cuenta bancaria, datos de la tarjeta de crédito, etc.  Al realizar la compra bastará con indicar los datos necesarios de identificación en Paypal y ellos se encargarán de realizar el pago al vendedor en nuestro nombre.  Existen otros métodos similares como Google Checkout.
  18. 18. Comercio electrónico Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 18  Otras formas de pago:  Transferencia bancaria: El cliente realiza el pago en una cuenta bancaria del vendedor y cuando éste ha comprobado que el pago ha sido realizado, envía el producto.  Contrareembolso: Compramos la mercancía y pagamos el producto a la misma empresa transportista que nos lo trae.
  19. 19. Comercio electrónico Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 19  Para evitar fraudes, solamente debemos realizar compras en sitios web que conozcamos que actúan como empresas legalmente registradas o que son enlazadas por otras empresas en las que confiamos.  También podemos buscar en Internet datos y opiniones sobre dichas empresas con el fin de valorar si engañan o generan problemas a sus clientes.  No debemos olvidar que cualquier pago en Paypal o con tarjeta de crédito puede cancelarse si el producto no llega o no coincide con lo que hemos pagado.  Tanto Paypal como tu propio banco pueden informarte de cómo cancelar un cargo indebido.
  20. 20. Comercio electrónico Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 20  No es recomendable que los comercios electrónicos almacenen nuestros datos financieros (tarjetas de crédito, cuentas bancarias, etc) para futuras transacciones (algunos ofrecen la opción).  Si alguien consiguiera acceder a dichos datos, podría realizar compras en nuestro nombre.  Siempre que estemos comprando deberemos asegurarnos que en la página web aparece la palabra https o un candado indicando que la comunicación está cifrada durante el proceso de compra.
  21. 21. Ingeniería Social Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 21  La ingeniería social se basa en la idea de ganar nuestra confianza con el fin de obtener información que podrá utilizarse con fines maliciosos.  El objetivo es conseguir datos de usuarios legítimos que permitan realizar compras en su nombre, hacerse pasar por ellos, retirar dinero de sus cuentas o ganarse la confianza de terceras personas.  Técnicas muy habituales en Internet son pedir a los usuarios que accedan a la página web de su banco con sus credenciales, aunque en realidad se les lleva a páginas falsas con idéntica apariencia para obtener sus claves.  Pedirles por email información de la tarjeta de crédito o contraseñas por supuestas comprobaciones o verificaciones.  Ofrecerles servicios gratuitos suponiendo que se darán de alta con la misma contraseña que usan en otros servicios para luego intentar acceder a los mismos usando los datos del propietario y su contraseña.
  22. 22. Ingeniería Social Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 22  La apertura de emails con troyanos (programa maligno para dar acceso externo a nuestro PC) que aparentemente provienen de gente conocida o de confianza.  Según Kevin Mitnick, la ingeniería social se basa en estos cuatro principios:  Todos queremos ayudar.  El primer movimiento es siempre de confianza hacia el otro.  No nos gusta decir que no.  A todos nos gusta que nos alaben.  Para evitar la ingeniería social es necesario elaborar un listado de normas a seguir y respetarlas al pie de la letra.  Si no siempre responderemos de forma favorable cuando estamos contentos, nos hacen un halago o nos plantean un dilema moral.
  23. 23. Seguridad activa Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 23  La seguridad informática activa está compuesta por todas las acciones que podemos efectuar con el fin de evitar tener problemas derivados del uso del ordenador y la pérdida de información confidencial.  Instalar un antivirus y pedirle que revise todos los archivos del disco duro con cierta periodicidad. Escanear los archivos adjuntos de los emails o aquellos que descarguemos de Internet antes de ejecutarlos.  Defragmentar el disco duro y comprobar el sistema de archivos.
  24. 24. Seguridad activa Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 24  Mantener actualizado el sistema operativo y los programas.  No descargar programas de sitios que no conozcamos.  No permitir el uso de nuestro ordenador a otras personas.  Utilizar contraseñas fuertes. Emplear contraseñas diferentes para sitios distintos. Uso de Password Safe o KeepSafe.
  25. 25. Seguridad pasiva Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 25  Es la seguridad basada en el hecho de que por muchas medidas que tomemos para proteger nuestra intimidad, nuestros datos y el hardware de nuestro ordenador, siempre existe el riesgo de que deje de funcionar.  Sirve para minimizar el impacto de los daños.  Se pueden minimizar los daños protegiendo los equipos con SAIs y estabilizadores de corriente eléctrica.  Manteniendo los equipos a la temperatura adecuada y fuera del alcance de cualquiera que no sea de confianza.
  26. 26. Seguridad pasiva Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 26  Medidas de seguridad pasiva son:  Hacer copias de seguridad de los datos.  Ubicar diferentes copias en lugares distintos.  Cifrar las copias de datos y la transferencia de las mismas (lugares remotos).  Disponer de un ordenador de repuesto (portátil, por ejemplo) si no podemos prescindir de él.
  27. 27. CRÉDITOS  Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 España.  TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo, A.Martínez. v. 1.0.0.0.0  Los reconocimientos se realizan en el apartado Fuentes de información.  Los iconos empleados están protegidos por la licencia LGPL y se han obtenido de:  http://commons.wikimedia.org/wiki/Crystal_Clear  http://www.openclipart.org
  28. 28. CRÉDITOS Fuentes de información: • Wikipedia • Fuentes de elaboración propia.

×