2. Índice.Índice.
● Gestiones a través de internet.
● La administración electrónica.
● El comercio electrónico.
● Actitudes de protección activa frente al
fraude.
● Encriptación.
● Certificados digitales.
● Otros servicios online.
● Gestiones a través de internet.
● La administración electrónica.
● El comercio electrónico.
● Actitudes de protección activa frente al
fraude.
● Encriptación.
● Certificados digitales.
● Otros servicios online.
3. Gestiones a través de internet.Gestiones a través de internet.
Para que la tramitación de gestiones sea
efestiva se necesita: un usuario y una
institución.
Para que la tramitación de gestiones sea
efestiva se necesita: un usuario y una
institución.
4. Usuario:Usuario:
Necesita:
● Un ordenador, un móvil o una PDA.
● Un navegador.
● Una conexión de red.
● Unos datos de identificación.
Necesita:
● Un ordenador, un móvil o una PDA.
● Un navegador.
● Una conexión de red.
● Unos datos de identificación.
5. Instituciones:Instituciones:
Deben tener la cpacidad técnica
suficiente para poder ofertar diversidad
de servicios.Puede necesitar para:
● Trámites administrativos.
● Comercio electrónico.
● Estudios a través de intenet.
● Teletrabajo.
● E- salud.
Deben tener la cpacidad técnica
suficiente para poder ofertar diversidad
de servicios.Puede necesitar para:
● Trámites administrativos.
● Comercio electrónico.
● Estudios a través de intenet.
● Teletrabajo.
● E- salud.
6. Trámites administrativos.Trámites administrativos.
● Solicitudes.
● Inscripciones.
● Renovación de permisos.
● Denuncias.
● Gestuiones.
● Consultas de documentación.
● Solicitudes.
● Inscripciones.
● Renovación de permisos.
● Denuncias.
● Gestuiones.
● Consultas de documentación.
7. Estudios a través de internet.Estudios a través de internet.
● Cursos a distancia.
● Campus virtuales.
● Consultas y préstamos bibliográficos.
● Tramitación de becas.
● Cursos a distancia.
● Campus virtuales.
● Consultas y préstamos bibliográficos.
● Tramitación de becas.
8. Teletrabajo.Teletrabajo.
● Difusión de currículos.
● Publicaciones.
● Contratación.
● Envío y recepción de carga de trabajo.
● Administración comercial.
● Control de plantillas.
● Difusión de currículos.
● Publicaciones.
● Contratación.
● Envío y recepción de carga de trabajo.
● Administración comercial.
● Control de plantillas.
9. E- salud.E- salud.
● Concertación de cita médica.
● Gestión de historias clínicas.
● Receta electrónica.
● Consulta de farmacias de guardia.
● Concertación de cita médica.
● Gestión de historias clínicas.
● Receta electrónica.
● Consulta de farmacias de guardia.
10. La administracuión electrónica.La administracuión electrónica.
Prestación de servicios al ciudadano para
hacer gestiones con internet. Permite
● Facilitar servicios más cómodos y
rápidos.
● Gestionar eficazmente los servicios
públicos de las administraciones.
Prestación de servicios al ciudadano para
hacer gestiones con internet. Permite
● Facilitar servicios más cómodos y
rápidos.
● Gestionar eficazmente los servicios
públicos de las administraciones.
11. Tipos de trámites.Tipos de trámites.
● Trámites sin identificación, como
descargar un impreso.
● Trámites sin certificación digital, puede
requerir de un NIF...
● Trñamites con certificación digital,
servicios que necesitan asegurar la
identificación del usuario.
● Trámites sin identificación, como
descargar un impreso.
● Trámites sin certificación digital, puede
requerir de un NIF...
● Trñamites con certificación digital,
servicios que necesitan asegurar la
identificación del usuario.
12. Grados de despliegue.Grados de despliegue.
● Información.
● Interacción en una dirección, permite
descargar formularios.
● Interacción en ambas direcciones, se
puede iniciar un trámite.
● Tramitación completa, gestiona un
servicvio por completo.
● Información.
● Interacción en una dirección, permite
descargar formularios.
● Interacción en ambas direcciones, se
puede iniciar un trámite.
● Tramitación completa, gestiona un
servicvio por completo.
13. Niveles.Niveles.
La administración pública a la que nos
dirigimos tiene cuatro niveles.
● Local.
● Regional.
● Nacional.
● Europea.
La administración pública a la que nos
dirigimos tiene cuatro niveles.
● Local.
● Regional.
● Nacional.
● Europea.
14. LocalLocal
Corresponde a los ayuntamientos.
Desempeña funciones como: El
empadronamiento.
Corresponde a los ayuntamientos.
Desempeña funciones como: El
empadronamiento.
15. Regional.Regional.
Corresponde a los gobiernos de las
comunidades autónomas. Podemos
encontrar: Trámites de educación, sanidad...
Corresponde a los gobiernos de las
comunidades autónomas. Podemos
encontrar: Trámites de educación, sanidad...
16. Nacional.Nacional.
Corresponde a los distintos ministerios de
España. Podemos encontrar infinidad de
trámites.
Corresponde a los distintos ministerios de
España. Podemos encontrar infinidad de
trámites.
17. Europea.Europea.
Corresponde a los diferentes organismos
públicos de la UE. Podemos encontrar
trámites de: becas, ayudas...
Corresponde a los diferentes organismos
públicos de la UE. Podemos encontrar
trámites de: becas, ayudas...
18. El comercio electrónico.El comercio electrónico.
Consiste en todos aquellos servicios que,
realizados a través de internet, facilitan la
actividad económica. Se clasifican en:
● Banca on-line.
● Gestión empresarial.
● Tiendas virtuales.
● Publicidad.
Consiste en todos aquellos servicios que,
realizados a través de internet, facilitan la
actividad económica. Se clasifican en:
● Banca on-line.
● Gestión empresarial.
● Tiendas virtuales.
● Publicidad.
19. Banca on-line, gestión
empresarial y publicidad.
Banca on-line, gestión
empresarial y publicidad.
● Banca on-line: Un particular puede abrir
una cuenta corriente y operar en ella.
● Gestión empresarial: Se usa para realizar
pedidos, efectuar pagos, liquidar
nominas etc.
● Publicidad: Se puede considerar como
una forma de comercio electrónico.
● Banca on-line: Un particular puede abrir
una cuenta corriente y operar en ella.
● Gestión empresarial: Se usa para realizar
pedidos, efectuar pagos, liquidar
nominas etc.
● Publicidad: Se puede considerar como
una forma de comercio electrónico.
20. Tiendas virtuales.Tiendas virtuales.
Una persona puede consultar y comprar
todo tipo de productos. Categorías:
● Establecimientos comerciales.
● Comercios que solo operan con internet.
● Fábricas que ofrecen sus productos
mediante webs.
● Webs de ventas especializadas.
Una persona puede consultar y comprar
todo tipo de productos. Categorías:
● Establecimientos comerciales.
● Comercios que solo operan con internet.
● Fábricas que ofrecen sus productos
mediante webs.
● Webs de ventas especializadas.
21. Tres factores de comercio:Tres factores de comercio:
● Privacidad y seguridad.
● Confianza.
● Formas de pago.
● Privacidad y seguridad.
● Confianza.
● Formas de pago.
22. Privacidad y seguridad.Privacidad y seguridad.
El prestador del servicio, como el usuario
del mismo tengan habilitados los
mecanismos para asegurar la privacidad de
las operaciones.
El prestador del servicio, como el usuario
del mismo tengan habilitados los
mecanismos para asegurar la privacidad de
las operaciones.
23. Confianza.Confianza.
Consiste en la percepción que tiene el cliente
de la fiabilidad de los medios electrónicos
para efectuar operaciones comerciales.
Consiste en la percepción que tiene el cliente
de la fiabilidad de los medios electrónicos
para efectuar operaciones comerciales.
24. Formas de pago.Formas de pago.
Se generaliza la tarjeta de crédito como el
medio de pago preferido para efectuar
compras.
Se generaliza la tarjeta de crédito como el
medio de pago preferido para efectuar
compras.
25. Actitudes de protección activa
frente al fraude.
Actitudes de protección activa
frente al fraude.
● Protección de datos de acceso y claves.
● Protección del navegador.
● Protección del equipo.
● Protección del correo electrónico.
● Protección de los accesos a las páginas
web.
● Protección de datos de acceso y claves.
● Protección del navegador.
● Protección del equipo.
● Protección del correo electrónico.
● Protección de los accesos a las páginas
web.
26. Protección de datos de acceso y
claves.
Protección de datos de acceso y
claves.
● No compartir los datos de acceso.
● Memorizar las claves o dejarlas por escrito.
● Las claves no deben ser triviales.
● La clave es recomendable que tenga letras,
números y signos.
● No compartir los datos de acceso.
● Memorizar las claves o dejarlas por escrito.
● Las claves no deben ser triviales.
● La clave es recomendable que tenga letras,
números y signos.
27. Protección del navegador.Protección del navegador.Protección del navegador.Protección del navegador.
●
Seleccionar las opciones más altas deSeleccionar las opciones más altas de
protección en la configuración delprotección en la configuración del
navegador.navegador.
●
Desactivar la opción de recordatorio deDesactivar la opción de recordatorio de
claves.claves.
●
Seleccionar las opciones más altas deSeleccionar las opciones más altas de
protección en la configuración delprotección en la configuración del
navegador.navegador.
●
Desactivar la opción de recordatorio deDesactivar la opción de recordatorio de
claves.claves.
28. Protección del equipo.Protección del equipo.Protección del equipo.Protección del equipo.
●
Mantener actualizado el sistema operativo yMantener actualizado el sistema operativo y
tener versiones auténticas.tener versiones auténticas.
●
Tener el firewall activo.Tener el firewall activo.
●
Tener antivirus activado con actualizacionesTener antivirus activado con actualizaciones
programadas.programadas.
●
Comprobar periódicamente el estado del pc.Comprobar periódicamente el estado del pc.
●
En un pc portátil evitar el acceso noEn un pc portátil evitar el acceso no
deseado.deseado.
●
Hacr copias de seguridad cada ciertoHacr copias de seguridad cada cierto
tiempo.tiempo.
●
Mantener actualizado el sistema operativo yMantener actualizado el sistema operativo y
tener versiones auténticas.tener versiones auténticas.
●
Tener el firewall activo.Tener el firewall activo.
●
Tener antivirus activado con actualizacionesTener antivirus activado con actualizaciones
programadas.programadas.
●
Comprobar periódicamente el estado del pc.Comprobar periódicamente el estado del pc.
●
En un pc portátil evitar el acceso noEn un pc portátil evitar el acceso no
deseado.deseado.
●
Hacr copias de seguridad cada ciertoHacr copias de seguridad cada cierto
tiempo.tiempo.
29. Protección del correo.Protección del correo.Protección del correo.Protección del correo.
●
No hacer caso en correos que solicitenNo hacer caso en correos que soliciten
información personal.información personal.
●
No abrir archivos de correos sospechosos.No abrir archivos de correos sospechosos.
●
No responder a mensajes falsos.No responder a mensajes falsos.
●
Evitar compartir la dirección de correo.Evitar compartir la dirección de correo.
●
Limitar la aportación de la dirección deLimitar la aportación de la dirección de
correo solicitado en algunas webs.correo solicitado en algunas webs.
●
Solicitar el programa cliente o web paraSolicitar el programa cliente o web para
gestionar el correo.gestionar el correo.
●
No hacer caso en correos que solicitenNo hacer caso en correos que soliciten
información personal.información personal.
●
No abrir archivos de correos sospechosos.No abrir archivos de correos sospechosos.
●
No responder a mensajes falsos.No responder a mensajes falsos.
●
Evitar compartir la dirección de correo.Evitar compartir la dirección de correo.
●
Limitar la aportación de la dirección deLimitar la aportación de la dirección de
correo solicitado en algunas webs.correo solicitado en algunas webs.
●
Solicitar el programa cliente o web paraSolicitar el programa cliente o web para
gestionar el correo.gestionar el correo.
30. Protección de los accesos a lasProtección de los accesos a las
páginas web.páginas web.
Protección de los accesos a lasProtección de los accesos a las
páginas web.páginas web.
●
Acceder a páginas web oficiales.Acceder a páginas web oficiales.
●
Comprobar que en la barra del navegador, laComprobar que en la barra del navegador, la
dirección de la página empieza pordirección de la página empieza por https://https://..
●
Comprobar la validez de certificadosComprobar la validez de certificados
digitales.digitales.
●
Analizar todos los archivos que seAnalizar todos los archivos que se
descargan.descargan.
●
Acceder a páginas web oficiales.Acceder a páginas web oficiales.
●
Comprobar que en la barra del navegador, laComprobar que en la barra del navegador, la
dirección de la página empieza pordirección de la página empieza por https://https://..
●
Comprobar la validez de certificadosComprobar la validez de certificados
digitales.digitales.
●
Analizar todos los archivos que seAnalizar todos los archivos que se
descargan.descargan.
31. 5. Encriptación5. Encriptación5. Encriptación5. Encriptación
Consiste en cifrar información mediante unConsiste en cifrar información mediante un
algoritmo criptográfico el cual usa una clavealgoritmo criptográfico el cual usa una clave
privada.privada.
El descifrado vuelve a hacer visible la informacionEl descifrado vuelve a hacer visible la informacion
oculta utilizando la misma clase usada para cifraroculta utilizando la misma clase usada para cifrar
la informaciónla información
Hay dos técnicas de criptografíaHay dos técnicas de criptografía
Consiste en cifrar información mediante unConsiste en cifrar información mediante un
algoritmo criptográfico el cual usa una clavealgoritmo criptográfico el cual usa una clave
privada.privada.
El descifrado vuelve a hacer visible la informacionEl descifrado vuelve a hacer visible la informacion
oculta utilizando la misma clase usada para cifraroculta utilizando la misma clase usada para cifrar
la informaciónla información
Hay dos técnicas de criptografíaHay dos técnicas de criptografía
32. 5.1 Simétrica5.1 Simétrica5.1 Simétrica5.1 Simétrica
El emisor y el receptor tienen la misma claveEl emisor y el receptor tienen la misma claveEl emisor y el receptor tienen la misma claveEl emisor y el receptor tienen la misma clave
33. 5.2 Asimétrica5.2 Asimétrica5.2 Asimétrica5.2 Asimétrica
Se usa una clave pública y otra privada que estánSe usa una clave pública y otra privada que están
relacionadasrelacionadas
Se usa una clave pública y otra privada que estánSe usa una clave pública y otra privada que están
relacionadasrelacionadas
34. 6. Certificados digitales6. Certificados digitales6. Certificados digitales6. Certificados digitales
Para obtenerlo se siguen unos pasos:Para obtenerlo se siguen unos pasos:
1- conectarse a la web de una entidad de certificados1- conectarse a la web de una entidad de certificados
digitales.digitales.
2- esta entidad pone un código númerico.2- esta entidad pone un código númerico.
3- se presenta en una oficina de registro.3- se presenta en una oficina de registro.
4- se acredita y lo certifcan.4- se acredita y lo certifcan.
5- se acude al mismo ordenador.5- se acude al mismo ordenador.
6- hay que conectarse de nuevo a la web.6- hay que conectarse de nuevo a la web.
7- la entidad instala el certificado7- la entidad instala el certificado..
Para obtenerlo se siguen unos pasos:Para obtenerlo se siguen unos pasos:
1- conectarse a la web de una entidad de certificados1- conectarse a la web de una entidad de certificados
digitales.digitales.
2- esta entidad pone un código númerico.2- esta entidad pone un código númerico.
3- se presenta en una oficina de registro.3- se presenta en una oficina de registro.
4- se acredita y lo certifcan.4- se acredita y lo certifcan.
5- se acude al mismo ordenador.5- se acude al mismo ordenador.
6- hay que conectarse de nuevo a la web.6- hay que conectarse de nuevo a la web.
7- la entidad instala el certificado7- la entidad instala el certificado..
35. Para el envio de mensaje:Para el envio de mensaje:
1- el mensaje se cifra con la clave privada.1- el mensaje se cifra con la clave privada.
2- se extrae del mensaje la huella digital.2- se extrae del mensaje la huella digital.
3- esta se cifra para dar lugar a la firma digital.3- esta se cifra para dar lugar a la firma digital.
4- se envía al receptor la huella la firma y el mensaje.4- se envía al receptor la huella la firma y el mensaje.
5- con la clave pública descifra el mensaje y la firma5- con la clave pública descifra el mensaje y la firma
digital.digital.
6- aplica el algoritmo para obtener la huella digital.6- aplica el algoritmo para obtener la huella digital.
7. se comparan la huella digital y el mensaje cifrado, si7. se comparan la huella digital y el mensaje cifrado, si
coinciden el mensaje se autentificacoinciden el mensaje se autentifica..
Para el envio de mensaje:Para el envio de mensaje:
1- el mensaje se cifra con la clave privada.1- el mensaje se cifra con la clave privada.
2- se extrae del mensaje la huella digital.2- se extrae del mensaje la huella digital.
3- esta se cifra para dar lugar a la firma digital.3- esta se cifra para dar lugar a la firma digital.
4- se envía al receptor la huella la firma y el mensaje.4- se envía al receptor la huella la firma y el mensaje.
5- con la clave pública descifra el mensaje y la firma5- con la clave pública descifra el mensaje y la firma
digital.digital.
6- aplica el algoritmo para obtener la huella digital.6- aplica el algoritmo para obtener la huella digital.
7. se comparan la huella digital y el mensaje cifrado, si7. se comparan la huella digital y el mensaje cifrado, si
coinciden el mensaje se autentificacoinciden el mensaje se autentifica..
36. Los nuevos servicios posibilitan la realizaciónLos nuevos servicios posibilitan la realización
de tareas cotidianas de forma más cómodade tareas cotidianas de forma más cómoda
Los nuevos servicios posibilitan la realizaciónLos nuevos servicios posibilitan la realización
de tareas cotidianas de forma más cómodade tareas cotidianas de forma más cómoda
7.Otros servicios online7.Otros servicios online7.Otros servicios online7.Otros servicios online
38. ··Nuevas técnicas educativas:Nuevas técnicas educativas:
Colgar los temarios y apuntes, o impartirColgar los temarios y apuntes, o impartir
una clase a distanciauna clase a distancia..
··Nuevas técnicas educativas:Nuevas técnicas educativas:
Colgar los temarios y apuntes, o impartirColgar los temarios y apuntes, o impartir
una clase a distanciauna clase a distancia..
39. ··Campus virtuales:Campus virtuales:
Ofreciendo los servicios decesarios paraOfreciendo los servicios decesarios para
cursar los estudioscursar los estudios..
··Campus virtuales:Campus virtuales:
Ofreciendo los servicios decesarios paraOfreciendo los servicios decesarios para
cursar los estudioscursar los estudios..
40. ··seguimiento académico:seguimiento académico:
Para seguir la evolución de un alumnoPara seguir la evolución de un alumno..
··seguimiento académico:seguimiento académico:
Para seguir la evolución de un alumnoPara seguir la evolución de un alumno..
42. ··Trabajo desde casaTrabajo desde casa
·búsqueda de empleo·búsqueda de empleo
··Trabajo desde casaTrabajo desde casa
·búsqueda de empleo·búsqueda de empleo
44. Es el conjunto de servicios sanitarios queEs el conjunto de servicios sanitarios que
usan internet como:usan internet como:
·realización de diagnósticos·realización de diagnósticos
·gestión de citas·gestión de citas
·asistencia·asistencia
·receta electrónica·receta electrónica
Es el conjunto de servicios sanitarios queEs el conjunto de servicios sanitarios que
usan internet como:usan internet como:
·realización de diagnósticos·realización de diagnósticos
·gestión de citas·gestión de citas
·asistencia·asistencia
·receta electrónica·receta electrónica