tema 12: servicios  on-line
1.Gestiones a través   de internet El usuario que realiza una gestión  a través de internet necesita : Un ordenador , teléfono móvil o pda Un navegador de internet Una conexión de internet Unos datos de identificación
La administración electrónica La administración electrónica es la prestación de servicios al ciudadano para la realización de tramites y gestiones a través de internet . Tipos de tramites : Sin identificación Sin certificación digital Con certificación digital Los servicios de la administración electrnica pueden tener distintos grados de despliegue: Información  Interacción en una dirección Interacción en ambas decisiones Tramitación completa
3.El comercio electrónico El comercio electrónico consiste en todos aquellos servicios que facilitan la actividad económica que se clasifican en: Banca online: Mediante este servicio un particular puede abrir una cuenta corriente, efectuar transferencias , invertir en bolsa … Gestión empresarial: En este ámbito se pueden realizar pedidos ,efectuar pagos, liquidar nóminas … Tiendas virtuales: Son portales de internet donde una persona puede comprar todo tipo de productos y servicios de consumo Publicidad: Es una forma de comercio electrónico en la que se añade publicidad en todo tipo de webs.
Hay tres factores importantes que caracterizan alos servicios de comercio electrónico: Privacidad y seguridad: Es necesario que el usuario  tenga habilitado mecanismos de privacidad para asegurar sus operaciones Confianza: En las compras por internet es necesario que el cliente perciba la fiabilidad de los medios electrónicos para efectuar operaciones comerciales Formas de pago: Se usa la tarjeta de crédito como medio de pago preferido por los usuarios que efectúan compras
Actitudes de protección Protección  de datos De acceso  Y claves Protección  Del navegador Protección  de los acesos A Las Pàginas web Protección De equipos Protección De correo electrónico
Protección de datos de acceso y claves Recomendable no compartir los datos de acceso con otras personas. Memorizar claves y escribirlas Usar combinaciones números y letras Protección del navegador Desactivar la opción de recordatoria de claves para impedir que otras personas entren en tus cuentas Borrar la cookies Seleccionar  las opciones mas altas de protección en la configuración del navegador de internet Protección del equipo Mantener actualizado el sistema y disponer de versiones originales  Tener un sistema de cortafuegos activo (firewall) Disponer de un antivirus activado Hacer copias de seguridad para impedir la perdida de datos
                                                                                               .                                                                                           Es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar y  transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.
La encriptación hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto plano en un criptograma el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector. La mayoría de los métodos de encriptación utilizan una clave como parámetro variable en las mencionadas fórmulas matemáticas de forma que a pesar de que un intruso las conozca, no le sea posible descifrar el criptograma si no conoce la clave, la cual solo se encuentra en posesión de las personas que pueden tener acceso a la información en cuestión. Algunos métodos utilizan incluso dos claves, una privada que se utiliza para la encriptación y otra pública para la desencriptación. En algunos métodos la clave pública no puede efectuar la desencriptación o descifrado, sino solamente comprobar que el criptograma fue encriptado o cifrado usando la clave privada correspondiente y no ha sido alterado o modificado desde entonces.
La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. Aunque la criptología surgió con gran anterioridad, la informática ha revolucionado los métodos que se utilizan para la encriptación/desencriptación de información, debido a la velocidad con que las computadoras pueden realizar las fórmulas matemáticas requeridas para llevar a cabo estos métodos y a la complejidad que han alcanzado debido a este hecho
6.Certificados digitales Es un  archivo que contiene información encriptada sobre la identidad de una persona. Se encuentra instalada en el navegador de internet para que los servicios electrónicos puedan comprobar la identidad el usuario. Obtención del certificado digital Los pasos a seguir son: Para emitirlos los usuarios se conectan a una entidad emisora de certificados aportando su DNI Esta  identidad genera un código numérico  Ahora se  presenta en una oficina de registros con el código numérico Una vez acreditada  la entidad es avisada de que la identidad  es correcta
 
El DNI electrónico permite la identificación de la persona en tramites a través de internet. El DNI dispone de un chip incorporado  y un numero de identificación ( PIN ) Para usar el DNI electrónico es necesario disponer de un lector de tarjetas para leer el chip Es necesario también disponer instalado un navegador de internet y un programa criptográfico
EnvÍo de mensaje con certificados digital El certificado digital contiene la siguiente información: Los datos identificativos del emisor  Una clave privada  Una clave publica que se  enviara junto con el mensaje  el proceso de envío El proceso de envío consta de los siguientes pasos: el mensaje es cifrado utilizando la clave privada  A partir del mensaje original se extrae un resumen del mismo dando lugar a a una huella digital La huella digital es cifrada para dar lugar a la firma digital  El mensaje cifrado, la clave publica , y la firma digital se envian  al receptor a través de internet  El receptor descifra tanto el mensaje como la firma digital  Se aplica el algoritmo de hash al mensaje de cifrado para obtener una huella digital Se comparan las 2 huellas digitales obtenidas y si coinciden el mensaje es autentificado
 
7.Otros servicios on-line E-learning: Engloba todos los servicios de internet que tienen su ámbito en la educación. también se conoce como enseñanza a distancia  Algunas aplicaciones son: Nuevas técnicas educativas:   facilita temarios y apuntes a través de internét para impartir una clase a distancia.  campus virtuales: ofrecen estudios como las universidades ppara la titulación académica. seguimiento académico: un tutor o alumno puede hacer un seguimiento de la evolución académica en un centro o titulación.  ejemplo: un padre puede ver las calificaciones, trabajos , fechas de exámenes … de su hijo.
Trabajo on-line También conocidos como tele-trabajos y permiten la siguientes posibilidades: Trabajo desde casa: Mediante herramientas básicas de internet, muchos trabajadores pueden desarrollar parte de su actividad desde su hogar.  ventajas  inconvenientes ahorro de tiempo  modificación del hogar  costes de desplazamiento  merma del trabajo en equipo  Búsqueda de empleo: El trabajador puede consultar muchas ofertas mediante anuncios en menos tiempo , sin realizar desplazamientos, enviar corricula.
E-salud Por e-salud se entiende como el conjunto de servicios sanitarios que utilizan internet para su gestión Ejemplos de e-salud Realización de diagnosticos a distancia Gestión de citas médicas  Historias clínicas  Vigilancia y asistencia a distancia Receta electrónica bases de datos sanitarios
Índice Gestiones a través de internet La administración electrónica El comercio electrónico Actitudes de protección activa Encriptación  Certificados digitales Otros servicios on-line

TEMA 12

  • 1.
  • 2.
    1.Gestiones a través de internet El usuario que realiza una gestión a través de internet necesita : Un ordenador , teléfono móvil o pda Un navegador de internet Una conexión de internet Unos datos de identificación
  • 3.
    La administración electrónicaLa administración electrónica es la prestación de servicios al ciudadano para la realización de tramites y gestiones a través de internet . Tipos de tramites : Sin identificación Sin certificación digital Con certificación digital Los servicios de la administración electrnica pueden tener distintos grados de despliegue: Información Interacción en una dirección Interacción en ambas decisiones Tramitación completa
  • 4.
    3.El comercio electrónicoEl comercio electrónico consiste en todos aquellos servicios que facilitan la actividad económica que se clasifican en: Banca online: Mediante este servicio un particular puede abrir una cuenta corriente, efectuar transferencias , invertir en bolsa … Gestión empresarial: En este ámbito se pueden realizar pedidos ,efectuar pagos, liquidar nóminas … Tiendas virtuales: Son portales de internet donde una persona puede comprar todo tipo de productos y servicios de consumo Publicidad: Es una forma de comercio electrónico en la que se añade publicidad en todo tipo de webs.
  • 5.
    Hay tres factoresimportantes que caracterizan alos servicios de comercio electrónico: Privacidad y seguridad: Es necesario que el usuario tenga habilitado mecanismos de privacidad para asegurar sus operaciones Confianza: En las compras por internet es necesario que el cliente perciba la fiabilidad de los medios electrónicos para efectuar operaciones comerciales Formas de pago: Se usa la tarjeta de crédito como medio de pago preferido por los usuarios que efectúan compras
  • 6.
    Actitudes de protecciónProtección de datos De acceso Y claves Protección Del navegador Protección de los acesos A Las Pàginas web Protección De equipos Protección De correo electrónico
  • 7.
    Protección de datosde acceso y claves Recomendable no compartir los datos de acceso con otras personas. Memorizar claves y escribirlas Usar combinaciones números y letras Protección del navegador Desactivar la opción de recordatoria de claves para impedir que otras personas entren en tus cuentas Borrar la cookies Seleccionar las opciones mas altas de protección en la configuración del navegador de internet Protección del equipo Mantener actualizado el sistema y disponer de versiones originales Tener un sistema de cortafuegos activo (firewall) Disponer de un antivirus activado Hacer copias de seguridad para impedir la perdida de datos
  • 8.
                                                                                                .                                                                                        Es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar y transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.
  • 9.
    La encriptación haceuso de diversas fórmulas matemáticas con el propósito de transformar el texto plano en un criptograma el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector. La mayoría de los métodos de encriptación utilizan una clave como parámetro variable en las mencionadas fórmulas matemáticas de forma que a pesar de que un intruso las conozca, no le sea posible descifrar el criptograma si no conoce la clave, la cual solo se encuentra en posesión de las personas que pueden tener acceso a la información en cuestión. Algunos métodos utilizan incluso dos claves, una privada que se utiliza para la encriptación y otra pública para la desencriptación. En algunos métodos la clave pública no puede efectuar la desencriptación o descifrado, sino solamente comprobar que el criptograma fue encriptado o cifrado usando la clave privada correspondiente y no ha sido alterado o modificado desde entonces.
  • 10.
    La encriptación comoproceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. Aunque la criptología surgió con gran anterioridad, la informática ha revolucionado los métodos que se utilizan para la encriptación/desencriptación de información, debido a la velocidad con que las computadoras pueden realizar las fórmulas matemáticas requeridas para llevar a cabo estos métodos y a la complejidad que han alcanzado debido a este hecho
  • 11.
    6.Certificados digitales Esun archivo que contiene información encriptada sobre la identidad de una persona. Se encuentra instalada en el navegador de internet para que los servicios electrónicos puedan comprobar la identidad el usuario. Obtención del certificado digital Los pasos a seguir son: Para emitirlos los usuarios se conectan a una entidad emisora de certificados aportando su DNI Esta identidad genera un código numérico Ahora se presenta en una oficina de registros con el código numérico Una vez acreditada la entidad es avisada de que la identidad es correcta
  • 12.
  • 13.
    El DNI electrónicopermite la identificación de la persona en tramites a través de internet. El DNI dispone de un chip incorporado y un numero de identificación ( PIN ) Para usar el DNI electrónico es necesario disponer de un lector de tarjetas para leer el chip Es necesario también disponer instalado un navegador de internet y un programa criptográfico
  • 14.
    EnvÍo de mensajecon certificados digital El certificado digital contiene la siguiente información: Los datos identificativos del emisor Una clave privada Una clave publica que se enviara junto con el mensaje el proceso de envío El proceso de envío consta de los siguientes pasos: el mensaje es cifrado utilizando la clave privada A partir del mensaje original se extrae un resumen del mismo dando lugar a a una huella digital La huella digital es cifrada para dar lugar a la firma digital El mensaje cifrado, la clave publica , y la firma digital se envian al receptor a través de internet El receptor descifra tanto el mensaje como la firma digital Se aplica el algoritmo de hash al mensaje de cifrado para obtener una huella digital Se comparan las 2 huellas digitales obtenidas y si coinciden el mensaje es autentificado
  • 15.
  • 16.
    7.Otros servicios on-lineE-learning: Engloba todos los servicios de internet que tienen su ámbito en la educación. también se conoce como enseñanza a distancia Algunas aplicaciones son: Nuevas técnicas educativas: facilita temarios y apuntes a través de internét para impartir una clase a distancia. campus virtuales: ofrecen estudios como las universidades ppara la titulación académica. seguimiento académico: un tutor o alumno puede hacer un seguimiento de la evolución académica en un centro o titulación. ejemplo: un padre puede ver las calificaciones, trabajos , fechas de exámenes … de su hijo.
  • 17.
    Trabajo on-line Tambiénconocidos como tele-trabajos y permiten la siguientes posibilidades: Trabajo desde casa: Mediante herramientas básicas de internet, muchos trabajadores pueden desarrollar parte de su actividad desde su hogar. ventajas inconvenientes ahorro de tiempo modificación del hogar costes de desplazamiento merma del trabajo en equipo Búsqueda de empleo: El trabajador puede consultar muchas ofertas mediante anuncios en menos tiempo , sin realizar desplazamientos, enviar corricula.
  • 18.
    E-salud Por e-saludse entiende como el conjunto de servicios sanitarios que utilizan internet para su gestión Ejemplos de e-salud Realización de diagnosticos a distancia Gestión de citas médicas Historias clínicas Vigilancia y asistencia a distancia Receta electrónica bases de datos sanitarios
  • 19.
    Índice Gestiones através de internet La administración electrónica El comercio electrónico Actitudes de protección activa Encriptación Certificados digitales Otros servicios on-line