SlideShare una empresa de Scribd logo
1 de 28
1
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
Internet y las redes sociales virtuales.
4º ESO.
Índice
1. Historia y fundamento técnico de la red Internet. Integración de
todas las redes de comunicaciones.
2. Información, comunicación y globalización: las comunidades
virtuales.
3. Internet como una ventaja.
4. Administración y comercio electrónicos.
5. Recursos y formación.
6. Propiedad y distribución del software.
7. La protección de la intimidad: seguridad personal.
8. Contenidos multimedia.
9. Descargas e intercambio de información.
3Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
Índice
Administración y comercio electrónicos.
• Administración electrónica.
• Encriptación.
• DNI-e.
• Certificados.
• Firma electrónica.
• Comercio electrónico.
• Ingeniería social.
• Seguridad activa y pasiva.
4Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
Administración electrónica
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
5
 Administración electrónica: Incorporación de las tecnologías de la
información y las comunicaciones (TIC) en las Administraciones Públicas
con el fin de:
 Disminuir los costes para la administración: menos papel, menos
infraestructuras y menos empleados.
 Ofrecer servicios a distancia reduciendo las molestias al ciudadano.
 Tenerlos disponibles en cualquier momento.
Administración electrónica
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
6
 Para interactuar con la e-Administración se creó el Documento Nacional
de Identidad Electrónico con el objetivo de acreditar la identidad personal
del ciudadano en Internet (telemáticamente).
 En la página sobre el dni electrónico (www.dnielectronico.es), “Servicios
disponibles”, aparecen desglosados todos los trámites telemáticos que
pueden hacerse ante la Administración General del Estado, de las
Comunidades Autónomas y de las Administraciones Locales.
Administración electrónica
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
7
 La Red 060 es un portal que crea un único punto de acceso para realizar
un trámite o solicitar un servicio delante de la Administración, sin
necesidad de saber frente a cual de las tres administraciones debe
hacerse (www.060.es) y sin desplazarse del propio domicilio.
Encriptación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
8
 Al comunicarse el ciudadano con la administración, la información que se
envía por Internet debe quedar protegida.
 Para evitar accesos no autorizados o ilegítimos, decimos que las
comunicaciones se cifran, se codifican o se encriptan: se establece un
canal seguro.
 Pretendemos evitar que personas no autorizadas accedan a información
confidencial y puedan darle otros usos.
 El cifrado se realiza en todo tipo de transacciones en Internet como son
las compras en comercios, la administración electrónica, los servicios en
la nube, etc.
Encriptación: clave pública y privada
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
9
 La criptografía de clave pública o asimétrica esta basada en el uso de un
par de claves: La clave privada se usa para cifrar la información y la clave
pública para descifrarla.
 La clave privada solo está en poder del propietario, que debe conservarla
de forma segura.
 La clave pública es publicada para que la conozcan todos aquellos que
quieran comunicarse de modo seguro con el propietario.
DNI-e
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
10
 El antiguo documento de identidad tenía una antigüedad superior a
cincuenta años y era el único documento de uso generalizado en todos
los ámbitos a nivel nacional y de obligada presentación para la expedición
de pasaportes, permiso de conducir, seguridad social, NIF, etc.
 El nuevo DNI electrónico debía permitir demostrar la identidad del
ciudadano en las transacciones telemáticas.
 Para la desaparición del papel, y siempre que fuera necesario firmar,
había que crear un mecanismo para firmar mediante el DNI electrónico y
generar los documentos electrónicos debidamente autorizados por el
ciudadano.
DNI-e
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
11
Certificados
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
12
 Un certificado es un documento que permite identificarse al ciudadano
en Internet frente a las administraciones públicas como delante de
numerosas entidades privadas.
 El DNI-e posee en su interior dos certificados, cada uno con su clave
pública y privada. La clave privada nunca sale del chip.
 El primero de ellos, denominado Certificado de Autenticación, identifica
al ciudadano delante de las Administraciones Públicas. Dice quien es, del
mismo modo que cuando enseñamos el DNI en la ventanilla de alguna
administración.
 El segundo certificado o Certificado de Firma sirve para firmar
digitalmente un documento o contrato electrónicamente y que tenga la
misma validez que cuando cogemos un contrato en papel y firmamos
todas las hojas mediante un bolígrafo.
Certificados
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
13
 Para acceder a los certificados necesitamos meter el DNI-e en un lector e
introducir un pin o clave.
La firma electrónica
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
14
 La firma electrónica es un sistema de acreditación que permite verificar
la identidad de las personas con el mismo valor que la firma manuscrita,
autentificando las comunicaciones generadas por el firmante.
 Un documento legal de uno o varios folios, lo firmaríamos con un bolígrafo
y lo entregaríamos a la administración.
 Pero si el documento es electrónico y no podemos usar un bolígrafo para
firmar sobre la pantalla del ordenador, necesitaremos la firma electrónica.
 Como ciudadano con dni electrónico utilizaremos el certificado de firma
para firmar documentos electrónicos.
Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
15
 Comercio electrónico no es más que comprar productos o intercambiar
servicios desde el ordenador y empleando Internet. La diferencia
fundamental es que ya no es necesario desplazarse a una tienda física
para comprar.
 Puede que el mejor precio para un determinado artículo no esté en
nuestra ciudad o en nuestro país; o que simplemente el producto no se
venda en España o esté agotado y por tanto queramos traerlo de fuera.
 A lo mejor vivimos alejados de un centro urbano y nos resulta difícil
desplazarnos para comprar, por lo que preferimos que nos hagan llegar
nuestras compras.
Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
16
 Formas de pago:
 Tarjeta de crédito: Importante que quien nos pide la numeración,
fecha de caducidad y código CCV de la tarjeta no almacene esos datos.
 Algunos bancos, para mayor seguridad, antes de finalizar la compra
piden un código de seguridad llamado CIP que no es un dato de la
propia tarjeta.
Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
17
 Formas de pago:
 Paypal: Se pueden realizar compras sin indicar al vendedor tus datos
financieros, como números de cuenta bancaria, datos de la tarjeta de crédito,
etc.
 Al realizar la compra bastará con indicar los datos necesarios de identificación
en Paypal y ellos se encargarán de realizar el pago al vendedor en nuestro
nombre.
 Existen otros métodos similares como Google Checkout.
Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
18
 Otras formas de pago:
 Transferencia bancaria: El cliente realiza el pago en una cuenta
bancaria del vendedor y cuando éste ha comprobado que el pago ha
sido realizado, envía el producto.
 Contrareembolso: Compramos la mercancía y pagamos el producto a
la misma empresa transportista que nos lo trae.
Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
19
 Para evitar fraudes, solamente debemos realizar compras en sitios web
que conozcamos que actúan como empresas legalmente registradas o que
son enlazadas por otras empresas en las que confiamos.
 También podemos buscar en Internet datos y opiniones sobre dichas
empresas con el fin de valorar si engañan o generan problemas a sus
clientes.
 No debemos olvidar que cualquier pago en Paypal o con tarjeta de
crédito puede cancelarse si el producto no llega o no coincide con lo que
hemos pagado.
 Tanto Paypal como tu propio banco pueden informarte de cómo cancelar
un cargo indebido.
Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
20
 No es recomendable que los comercios electrónicos almacenen nuestros
datos financieros (tarjetas de crédito, cuentas bancarias, etc) para futuras
transacciones (algunos ofrecen la opción).
 Si alguien consiguiera acceder a dichos datos, podría realizar compras en
nuestro nombre.
 Siempre que estemos comprando deberemos asegurarnos que en la
página web aparece la palabra https o un candado indicando que la
comunicación está cifrada durante el proceso de compra.
Ingeniería Social
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
21
 La ingeniería social se basa en la idea de ganar nuestra confianza con el
fin de obtener información que podrá utilizarse con fines maliciosos.
 El objetivo es conseguir datos de usuarios legítimos que permitan realizar
compras en su nombre, hacerse pasar por ellos, retirar dinero de sus
cuentas o ganarse la confianza de terceras personas.
 Técnicas muy habituales en Internet son pedir a los usuarios que accedan
a la página web de su banco con sus credenciales, aunque en realidad se
les lleva a páginas falsas con idéntica apariencia para obtener sus claves.
 Pedirles por email información de la tarjeta de crédito o contraseñas por
supuestas comprobaciones o verificaciones.
 Ofrecerles servicios gratuitos suponiendo que se darán de alta con la
misma contraseña que usan en otros servicios para luego intentar acceder
a los mismos usando los datos del propietario y su contraseña.
Ingeniería Social
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
22
 La apertura de emails con troyanos (programa maligno para dar acceso
externo a nuestro PC) que aparentemente provienen de gente conocida o
de confianza.
 Según Kevin Mitnick, la ingeniería social se basa en estos cuatro
principios:
 Todos queremos ayudar.
 El primer movimiento es siempre de confianza hacia el otro.
 No nos gusta decir que no.
 A todos nos gusta que nos alaben.
 Para evitar la ingeniería social es necesario elaborar un listado de normas
a seguir y respetarlas al pie de la letra.
 Si no siempre responderemos de forma favorable cuando estamos
contentos, nos hacen un halago o nos plantean un dilema moral.
Seguridad activa
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
23
 La seguridad informática activa está compuesta por todas las acciones
que podemos efectuar con el fin de evitar tener problemas derivados del
uso del ordenador y la pérdida de información confidencial.
 Instalar un antivirus y pedirle que revise todos los archivos del disco duro
con cierta periodicidad. Escanear los archivos adjuntos de los emails o
aquellos que descarguemos de Internet antes de ejecutarlos.
 Defragmentar el disco duro y comprobar el sistema de archivos.
Seguridad activa
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
24
 Mantener actualizado el sistema operativo y los programas.
 No descargar programas de sitios que no conozcamos.
 No permitir el uso de nuestro ordenador a otras personas.
 Utilizar contraseñas fuertes. Emplear contraseñas diferentes para sitios
distintos. Uso de Password Safe o KeepSafe.
Seguridad pasiva
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
25
 Es la seguridad basada en el hecho de que por muchas medidas que
tomemos para proteger nuestra intimidad, nuestros datos y el hardware
de nuestro ordenador, siempre existe el riesgo de que deje de funcionar.
 Sirve para minimizar el impacto de los daños.
 Se pueden minimizar los daños protegiendo los equipos con SAIs y
estabilizadores de corriente eléctrica.
 Manteniendo los equipos a la temperatura adecuada y fuera del alcance
de cualquiera que no sea de confianza.
Seguridad pasiva
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
26
 Medidas de seguridad pasiva son:
 Hacer copias de seguridad de los datos.
 Ubicar diferentes copias en lugares distintos.
 Cifrar las copias de datos y la transferencia de las mismas (lugares remotos).
 Disponer de un ordenador de repuesto (portátil, por ejemplo) si no podemos
prescindir de él.
CRÉDITOS
 Este obra está bajo una licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual 3.0 España.
 TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo,
A.Martínez. v. 1.0.0.0.0
 Los reconocimientos se realizan en el apartado Fuentes de
información.
 Los iconos empleados están protegidos por la licencia LGPL y se
han obtenido de:
 http://commons.wikimedia.org/wiki/Crystal_Clear
 http://www.openclipart.org
CRÉDITOS
Fuentes de información:
• Wikipedia
• Fuentes de elaboración propia.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Prácticas educacion y sociedad. esther escudero
Prácticas educacion y sociedad. esther escuderoPrácticas educacion y sociedad. esther escudero
Prácticas educacion y sociedad. esther escudero
 
Prácticas pedagogía1. esther escudero montero
Prácticas pedagogía1. esther escudero monteroPrácticas pedagogía1. esther escudero montero
Prácticas pedagogía1. esther escudero montero
 
50012taller tics
50012taller tics50012taller tics
50012taller tics
 
Prácticas módulo i pedagogía
Prácticas módulo i pedagogíaPrácticas módulo i pedagogía
Prácticas módulo i pedagogía
 
La Informacion Y Las Tics
La Informacion Y Las TicsLa Informacion Y Las Tics
La Informacion Y Las Tics
 
Prácticas del módulo i de educación y sociedad
Prácticas del módulo i de educación y sociedadPrácticas del módulo i de educación y sociedad
Prácticas del módulo i de educación y sociedad
 
Prácticas
PrácticasPrácticas
Prácticas
 
R.A 2402015012 Taller tics
R.A 2402015012 Taller tics R.A 2402015012 Taller tics
R.A 2402015012 Taller tics
 
Taller tics
Taller ticsTaller tics
Taller tics
 
Revistalaura
RevistalauraRevistalaura
Revistalaura
 
3.2 la red como medio publicitario
3.2 la red como medio publicitario3.2 la red como medio publicitario
3.2 la red como medio publicitario
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Aplicaciones para mantenerse aplicado #ApplicateAlTrabajo
Aplicaciones para mantenerse aplicado #ApplicateAlTrabajoAplicaciones para mantenerse aplicado #ApplicateAlTrabajo
Aplicaciones para mantenerse aplicado #ApplicateAlTrabajo
 
Antioquia se conecta al mundo
Antioquia se conecta al mundoAntioquia se conecta al mundo
Antioquia se conecta al mundo
 
Estrategia digital para Franz Viegener
Estrategia digital para Franz ViegenerEstrategia digital para Franz Viegener
Estrategia digital para Franz Viegener
 
Upb interlat.ciclo emarktinguninorte-2011
Upb interlat.ciclo emarktinguninorte-2011Upb interlat.ciclo emarktinguninorte-2011
Upb interlat.ciclo emarktinguninorte-2011
 

Destacado

Internet y las redes sociales virtuales. 4º eso. 3. internet como una ventaja
Internet y las redes sociales virtuales. 4º eso. 3. internet como una ventajaInternet y las redes sociales virtuales. 4º eso. 3. internet como una ventaja
Internet y las redes sociales virtuales. 4º eso. 3. internet como una ventajaTu Instituto Online
 
Internet y las redes sociales virtuales. 4º eso. 6. propiedad y distribución ...
Internet y las redes sociales virtuales. 4º eso. 6. propiedad y distribución ...Internet y las redes sociales virtuales. 4º eso. 6. propiedad y distribución ...
Internet y las redes sociales virtuales. 4º eso. 6. propiedad y distribución ...Tu Instituto Online
 
Internet y las redes sociales virtuales. 4º eso. 2. comunidades virtuales
Internet y las redes sociales virtuales. 4º eso. 2. comunidades virtualesInternet y las redes sociales virtuales. 4º eso. 2. comunidades virtuales
Internet y las redes sociales virtuales. 4º eso. 2. comunidades virtualesTu Instituto Online
 
Paso a paso prezi completo 2014
Paso a paso prezi completo 2014Paso a paso prezi completo 2014
Paso a paso prezi completo 2014Yetty Lara Aleman
 
Consejos para el diseño de presentaciones
Consejos para el diseño de presentacionesConsejos para el diseño de presentaciones
Consejos para el diseño de presentacionesJosé Fernando Melero
 
Componentesdeunordenador
ComponentesdeunordenadorComponentesdeunordenador
Componentesdeunordenadorjcentenoblanco
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Tu Instituto Online
 
Copia De Alicante, Ciudad De La Luz.Pps Agc
Copia De Alicante, Ciudad De La Luz.Pps AgcCopia De Alicante, Ciudad De La Luz.Pps Agc
Copia De Alicante, Ciudad De La Luz.Pps Agcguest8a3b1c
 
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...Tu Instituto Online
 
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónSist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónTu Instituto Online
 
El Bando de la huerta (Murcia)
El Bando de la huerta (Murcia)El Bando de la huerta (Murcia)
El Bando de la huerta (Murcia)Apala .
 
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higieneSist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higieneTu Instituto Online
 
Real madrid presentacion
Real madrid presentacionReal madrid presentacion
Real madrid presentacionblandonchevez
 
Clase 3 Modelo Entidad Relacion
Clase 3   Modelo Entidad   RelacionClase 3   Modelo Entidad   Relacion
Clase 3 Modelo Entidad Relacionoswchavez
 
UNIDAD 1- FUNDAMENTOS DE MAQUINAS Y MECANISMOS
UNIDAD 1- FUNDAMENTOS DE MAQUINAS Y MECANISMOSUNIDAD 1- FUNDAMENTOS DE MAQUINAS Y MECANISMOS
UNIDAD 1- FUNDAMENTOS DE MAQUINAS Y MECANISMOSDiego Algaba
 

Destacado (18)

Internet y las redes sociales virtuales. 4º eso. 3. internet como una ventaja
Internet y las redes sociales virtuales. 4º eso. 3. internet como una ventajaInternet y las redes sociales virtuales. 4º eso. 3. internet como una ventaja
Internet y las redes sociales virtuales. 4º eso. 3. internet como una ventaja
 
Internet y las redes sociales virtuales. 4º eso. 6. propiedad y distribución ...
Internet y las redes sociales virtuales. 4º eso. 6. propiedad y distribución ...Internet y las redes sociales virtuales. 4º eso. 6. propiedad y distribución ...
Internet y las redes sociales virtuales. 4º eso. 6. propiedad y distribución ...
 
HARDWARE EN LOS ORDENADORE
HARDWARE EN LOS ORDENADOREHARDWARE EN LOS ORDENADORE
HARDWARE EN LOS ORDENADORE
 
Internet y las redes sociales virtuales. 4º eso. 2. comunidades virtuales
Internet y las redes sociales virtuales. 4º eso. 2. comunidades virtualesInternet y las redes sociales virtuales. 4º eso. 2. comunidades virtuales
Internet y las redes sociales virtuales. 4º eso. 2. comunidades virtuales
 
Paso a paso prezi completo 2014
Paso a paso prezi completo 2014Paso a paso prezi completo 2014
Paso a paso prezi completo 2014
 
Consejos para el diseño de presentaciones
Consejos para el diseño de presentacionesConsejos para el diseño de presentaciones
Consejos para el diseño de presentaciones
 
Componentesdeunordenador
ComponentesdeunordenadorComponentesdeunordenador
Componentesdeunordenador
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
 
Mejores futbolistas del mundo
Mejores futbolistas del mundoMejores futbolistas del mundo
Mejores futbolistas del mundo
 
Copia De Alicante, Ciudad De La Luz.Pps Agc
Copia De Alicante, Ciudad De La Luz.Pps AgcCopia De Alicante, Ciudad De La Luz.Pps Agc
Copia De Alicante, Ciudad De La Luz.Pps Agc
 
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
 
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónSist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
 
El Bando de la huerta (Murcia)
El Bando de la huerta (Murcia)El Bando de la huerta (Murcia)
El Bando de la huerta (Murcia)
 
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higieneSist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
 
Real madrid presentacion
Real madrid presentacionReal madrid presentacion
Real madrid presentacion
 
Clase 3 Modelo Entidad Relacion
Clase 3   Modelo Entidad   RelacionClase 3   Modelo Entidad   Relacion
Clase 3 Modelo Entidad Relacion
 
UNIDAD 1- FUNDAMENTOS DE MAQUINAS Y MECANISMOS
UNIDAD 1- FUNDAMENTOS DE MAQUINAS Y MECANISMOSUNIDAD 1- FUNDAMENTOS DE MAQUINAS Y MECANISMOS
UNIDAD 1- FUNDAMENTOS DE MAQUINAS Y MECANISMOS
 
Tutorial Google Sites
Tutorial Google SitesTutorial Google Sites
Tutorial Google Sites
 

Similar a Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio electrónicos

ACTIVIDAD 8
ACTIVIDAD 8ACTIVIDAD 8
ACTIVIDAD 8KARLALOK
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoTu Instituto Online
 
problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico uniandes
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 
Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2uniandes
 
Comercio electronico y derecho del consumidor
Comercio electronico y derecho del consumidorComercio electronico y derecho del consumidor
Comercio electronico y derecho del consumidorIvonne Soledad Gonzales
 
Identificación y seguridad en la red
Identificación y seguridad en la redIdentificación y seguridad en la red
Identificación y seguridad en la redKoldo Parra
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoxiomarafdezv
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidadJulia Castillo
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2Jennifermm2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoxiomarafdezv
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica Elizama T
 

Similar a Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio electrónicos (20)

ACTIVIDAD 8
ACTIVIDAD 8ACTIVIDAD 8
ACTIVIDAD 8
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2
 
Comercio electronico y derecho del consumidor
Comercio electronico y derecho del consumidorComercio electronico y derecho del consumidor
Comercio electronico y derecho del consumidor
 
MARKETING ONLINE
MARKETING ONLINEMARKETING ONLINE
MARKETING ONLINE
 
Identificación y seguridad en la red
Identificación y seguridad en la redIdentificación y seguridad en la red
Identificación y seguridad en la red
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica
 
Certificado digital v2.0
Certificado digital v2.0Certificado digital v2.0
Certificado digital v2.0
 

Más de Tu Instituto Online

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Tu Instituto Online
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezTu Instituto Online
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didácticaTu Instituto Online
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteTu Instituto Online
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Tu Instituto Online
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneTu Instituto Online
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónTu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Tu Instituto Online
 

Más de Tu Instituto Online (20)

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
 
Glosario
GlosarioGlosario
Glosario
 
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio electrónicos

  • 1. 1 Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
  • 2. Internet y las redes sociales virtuales. 4º ESO.
  • 3. Índice 1. Historia y fundamento técnico de la red Internet. Integración de todas las redes de comunicaciones. 2. Información, comunicación y globalización: las comunidades virtuales. 3. Internet como una ventaja. 4. Administración y comercio electrónicos. 5. Recursos y formación. 6. Propiedad y distribución del software. 7. La protección de la intimidad: seguridad personal. 8. Contenidos multimedia. 9. Descargas e intercambio de información. 3Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
  • 4. Índice Administración y comercio electrónicos. • Administración electrónica. • Encriptación. • DNI-e. • Certificados. • Firma electrónica. • Comercio electrónico. • Ingeniería social. • Seguridad activa y pasiva. 4Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
  • 5. Administración electrónica Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 5  Administración electrónica: Incorporación de las tecnologías de la información y las comunicaciones (TIC) en las Administraciones Públicas con el fin de:  Disminuir los costes para la administración: menos papel, menos infraestructuras y menos empleados.  Ofrecer servicios a distancia reduciendo las molestias al ciudadano.  Tenerlos disponibles en cualquier momento.
  • 6. Administración electrónica Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 6  Para interactuar con la e-Administración se creó el Documento Nacional de Identidad Electrónico con el objetivo de acreditar la identidad personal del ciudadano en Internet (telemáticamente).  En la página sobre el dni electrónico (www.dnielectronico.es), “Servicios disponibles”, aparecen desglosados todos los trámites telemáticos que pueden hacerse ante la Administración General del Estado, de las Comunidades Autónomas y de las Administraciones Locales.
  • 7. Administración electrónica Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 7  La Red 060 es un portal que crea un único punto de acceso para realizar un trámite o solicitar un servicio delante de la Administración, sin necesidad de saber frente a cual de las tres administraciones debe hacerse (www.060.es) y sin desplazarse del propio domicilio.
  • 8. Encriptación Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 8  Al comunicarse el ciudadano con la administración, la información que se envía por Internet debe quedar protegida.  Para evitar accesos no autorizados o ilegítimos, decimos que las comunicaciones se cifran, se codifican o se encriptan: se establece un canal seguro.  Pretendemos evitar que personas no autorizadas accedan a información confidencial y puedan darle otros usos.  El cifrado se realiza en todo tipo de transacciones en Internet como son las compras en comercios, la administración electrónica, los servicios en la nube, etc.
  • 9. Encriptación: clave pública y privada Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 9  La criptografía de clave pública o asimétrica esta basada en el uso de un par de claves: La clave privada se usa para cifrar la información y la clave pública para descifrarla.  La clave privada solo está en poder del propietario, que debe conservarla de forma segura.  La clave pública es publicada para que la conozcan todos aquellos que quieran comunicarse de modo seguro con el propietario.
  • 10. DNI-e Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 10  El antiguo documento de identidad tenía una antigüedad superior a cincuenta años y era el único documento de uso generalizado en todos los ámbitos a nivel nacional y de obligada presentación para la expedición de pasaportes, permiso de conducir, seguridad social, NIF, etc.  El nuevo DNI electrónico debía permitir demostrar la identidad del ciudadano en las transacciones telemáticas.  Para la desaparición del papel, y siempre que fuera necesario firmar, había que crear un mecanismo para firmar mediante el DNI electrónico y generar los documentos electrónicos debidamente autorizados por el ciudadano.
  • 11. DNI-e Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 11
  • 12. Certificados Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 12  Un certificado es un documento que permite identificarse al ciudadano en Internet frente a las administraciones públicas como delante de numerosas entidades privadas.  El DNI-e posee en su interior dos certificados, cada uno con su clave pública y privada. La clave privada nunca sale del chip.  El primero de ellos, denominado Certificado de Autenticación, identifica al ciudadano delante de las Administraciones Públicas. Dice quien es, del mismo modo que cuando enseñamos el DNI en la ventanilla de alguna administración.  El segundo certificado o Certificado de Firma sirve para firmar digitalmente un documento o contrato electrónicamente y que tenga la misma validez que cuando cogemos un contrato en papel y firmamos todas las hojas mediante un bolígrafo.
  • 13. Certificados Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 13  Para acceder a los certificados necesitamos meter el DNI-e en un lector e introducir un pin o clave.
  • 14. La firma electrónica Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 14  La firma electrónica es un sistema de acreditación que permite verificar la identidad de las personas con el mismo valor que la firma manuscrita, autentificando las comunicaciones generadas por el firmante.  Un documento legal de uno o varios folios, lo firmaríamos con un bolígrafo y lo entregaríamos a la administración.  Pero si el documento es electrónico y no podemos usar un bolígrafo para firmar sobre la pantalla del ordenador, necesitaremos la firma electrónica.  Como ciudadano con dni electrónico utilizaremos el certificado de firma para firmar documentos electrónicos.
  • 15. Comercio electrónico Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 15  Comercio electrónico no es más que comprar productos o intercambiar servicios desde el ordenador y empleando Internet. La diferencia fundamental es que ya no es necesario desplazarse a una tienda física para comprar.  Puede que el mejor precio para un determinado artículo no esté en nuestra ciudad o en nuestro país; o que simplemente el producto no se venda en España o esté agotado y por tanto queramos traerlo de fuera.  A lo mejor vivimos alejados de un centro urbano y nos resulta difícil desplazarnos para comprar, por lo que preferimos que nos hagan llegar nuestras compras.
  • 16. Comercio electrónico Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 16  Formas de pago:  Tarjeta de crédito: Importante que quien nos pide la numeración, fecha de caducidad y código CCV de la tarjeta no almacene esos datos.  Algunos bancos, para mayor seguridad, antes de finalizar la compra piden un código de seguridad llamado CIP que no es un dato de la propia tarjeta.
  • 17. Comercio electrónico Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 17  Formas de pago:  Paypal: Se pueden realizar compras sin indicar al vendedor tus datos financieros, como números de cuenta bancaria, datos de la tarjeta de crédito, etc.  Al realizar la compra bastará con indicar los datos necesarios de identificación en Paypal y ellos se encargarán de realizar el pago al vendedor en nuestro nombre.  Existen otros métodos similares como Google Checkout.
  • 18. Comercio electrónico Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 18  Otras formas de pago:  Transferencia bancaria: El cliente realiza el pago en una cuenta bancaria del vendedor y cuando éste ha comprobado que el pago ha sido realizado, envía el producto.  Contrareembolso: Compramos la mercancía y pagamos el producto a la misma empresa transportista que nos lo trae.
  • 19. Comercio electrónico Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 19  Para evitar fraudes, solamente debemos realizar compras en sitios web que conozcamos que actúan como empresas legalmente registradas o que son enlazadas por otras empresas en las que confiamos.  También podemos buscar en Internet datos y opiniones sobre dichas empresas con el fin de valorar si engañan o generan problemas a sus clientes.  No debemos olvidar que cualquier pago en Paypal o con tarjeta de crédito puede cancelarse si el producto no llega o no coincide con lo que hemos pagado.  Tanto Paypal como tu propio banco pueden informarte de cómo cancelar un cargo indebido.
  • 20. Comercio electrónico Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 20  No es recomendable que los comercios electrónicos almacenen nuestros datos financieros (tarjetas de crédito, cuentas bancarias, etc) para futuras transacciones (algunos ofrecen la opción).  Si alguien consiguiera acceder a dichos datos, podría realizar compras en nuestro nombre.  Siempre que estemos comprando deberemos asegurarnos que en la página web aparece la palabra https o un candado indicando que la comunicación está cifrada durante el proceso de compra.
  • 21. Ingeniería Social Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 21  La ingeniería social se basa en la idea de ganar nuestra confianza con el fin de obtener información que podrá utilizarse con fines maliciosos.  El objetivo es conseguir datos de usuarios legítimos que permitan realizar compras en su nombre, hacerse pasar por ellos, retirar dinero de sus cuentas o ganarse la confianza de terceras personas.  Técnicas muy habituales en Internet son pedir a los usuarios que accedan a la página web de su banco con sus credenciales, aunque en realidad se les lleva a páginas falsas con idéntica apariencia para obtener sus claves.  Pedirles por email información de la tarjeta de crédito o contraseñas por supuestas comprobaciones o verificaciones.  Ofrecerles servicios gratuitos suponiendo que se darán de alta con la misma contraseña que usan en otros servicios para luego intentar acceder a los mismos usando los datos del propietario y su contraseña.
  • 22. Ingeniería Social Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 22  La apertura de emails con troyanos (programa maligno para dar acceso externo a nuestro PC) que aparentemente provienen de gente conocida o de confianza.  Según Kevin Mitnick, la ingeniería social se basa en estos cuatro principios:  Todos queremos ayudar.  El primer movimiento es siempre de confianza hacia el otro.  No nos gusta decir que no.  A todos nos gusta que nos alaben.  Para evitar la ingeniería social es necesario elaborar un listado de normas a seguir y respetarlas al pie de la letra.  Si no siempre responderemos de forma favorable cuando estamos contentos, nos hacen un halago o nos plantean un dilema moral.
  • 23. Seguridad activa Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 23  La seguridad informática activa está compuesta por todas las acciones que podemos efectuar con el fin de evitar tener problemas derivados del uso del ordenador y la pérdida de información confidencial.  Instalar un antivirus y pedirle que revise todos los archivos del disco duro con cierta periodicidad. Escanear los archivos adjuntos de los emails o aquellos que descarguemos de Internet antes de ejecutarlos.  Defragmentar el disco duro y comprobar el sistema de archivos.
  • 24. Seguridad activa Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 24  Mantener actualizado el sistema operativo y los programas.  No descargar programas de sitios que no conozcamos.  No permitir el uso de nuestro ordenador a otras personas.  Utilizar contraseñas fuertes. Emplear contraseñas diferentes para sitios distintos. Uso de Password Safe o KeepSafe.
  • 25. Seguridad pasiva Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 25  Es la seguridad basada en el hecho de que por muchas medidas que tomemos para proteger nuestra intimidad, nuestros datos y el hardware de nuestro ordenador, siempre existe el riesgo de que deje de funcionar.  Sirve para minimizar el impacto de los daños.  Se pueden minimizar los daños protegiendo los equipos con SAIs y estabilizadores de corriente eléctrica.  Manteniendo los equipos a la temperatura adecuada y fuera del alcance de cualquiera que no sea de confianza.
  • 26. Seguridad pasiva Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 26  Medidas de seguridad pasiva son:  Hacer copias de seguridad de los datos.  Ubicar diferentes copias en lugares distintos.  Cifrar las copias de datos y la transferencia de las mismas (lugares remotos).  Disponer de un ordenador de repuesto (portátil, por ejemplo) si no podemos prescindir de él.
  • 27. CRÉDITOS  Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 España.  TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo, A.Martínez. v. 1.0.0.0.0  Los reconocimientos se realizan en el apartado Fuentes de información.  Los iconos empleados están protegidos por la licencia LGPL y se han obtenido de:  http://commons.wikimedia.org/wiki/Crystal_Clear  http://www.openclipart.org
  • 28. CRÉDITOS Fuentes de información: • Wikipedia • Fuentes de elaboración propia.