SlideShare una empresa de Scribd logo
Índice
• Gestiones a través de internet
• La administración electrónica
• El comercio electrónico
• Actitudes de protección activa
• Encriptación
• Certificados digitales
• Otros servicios on-line
• Herramientas de e-learning
1.Gestiones a través
de internet
El usuario que realiza una gestión
a través de internet necesita :
1. Un ordenador , teléfono móvil o pda
2. Un navegador de internet
3. Una conexión de internet
4. Unos datos de identificación
2.La administración
electrónica
La administración electrónica es la prestación de servicios al
ciudadano para la realización de tramites y gestiones a
través de internet .
Tipos de tramites:
• Sin identificación
• Sin certificación digital
• Con certificación digital
Los servicios de la administración electrnica pueden tener
distintos grados de despliegue:
• Información
• Interacción en una dirección
• Interacción en ambas decisiones
• Tramitación completa
3.El comercio electrónico
• El comercio electrónico consiste en todos aquellos servicios
que facilitan la actividad económica que se clasifican en:
• Banca online:
Mediante este servicio un particular puede abrir una cuenta
corriente, efectuar transferencias , invertir en bolsa …
• Gestión empresarial:
En este ámbito se pueden realizar pedidos ,efectuar pagos,
liquidar nóminas …
• Tiendas virtuales:
Son portales de internet donde una persona puede comprar todo
tipo de productos y servicios de consumo
• Publicidad:
Es una forma de comercio electrónico en la que se añade
publicidad en todo tipo de webs.
Hay tres factores importantes que caracterizan a los servicios de
comercio electrónico:
• Privacidad y seguridad:
Es necesario que el usuario tenga habilitado mecanismos de
privacidad para asegurar sus operaciones
• Confianza:
En las compras por internet es necesario que el cliente perciba la
fiabilidad de los medios electrónicos para efectuar operaciones
comerciales
• Formas de pago:
Se usa la tarjeta de crédito como medio de pago preferido por los
usuarios que efectúan compras
• Protección de datos de acceso y claves
Recomendable no compartir los datos de acceso con otras personas.
Memorizar claves y escribirlas
Usar combinaciones números y letras
• Protección del navegador
Desactivar la opción de recordatoria de claves para impedir que otras
personas entren en tus cuentas
Borrar la cookies
Seleccionar las opciones mas altas de protección en la configuración
del navegador de internet
• Protección del equipo
Mantener actualizado el sistema y disponer de versiones originales
Tener un sistema de cortafuegos activo (firewall)
Disponer de un antivirus activado
Hacer copias de seguridad para impedir la perdida de datos
Actitudes
de protección
Protección
de datos
De acceso
Y claves
Protección
Del
navegador
Protección
de los acesos
A
Las
Pàginas web
Protección
De equipos
Protección
De correo
electrónico
Es el proceso mediante el cual cierta información o "texto
plano" es cifrado de forma que el resultado sea ilegible a
menos que se conozcan los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que
al momento de almacenar y transmitir información sensible
ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de
desencriptación a través del cuál la información puede ser
interpretada de nuevo a su estado original, aunque existen
métodos de encriptación que no pueden ser revertidos.
Algunos de los usos más comunes de la encriptación son el
almacenamiento y transmisión de información sensible como
contraseñas, números de identificación legal, números de
tarjetas de crédito, reportes administrativo-contables y
conversaciones privadas, entre otros.
5. encriptación
La encriptación hace uso de diversas fórmulas matemáticas con el
propósito de transformar el texto plano en un criptograma el cual es
un conjunto de caracteres que a simple vista no tiene ningún sentido
para el lector. La mayoría de los métodos de encriptación utilizan una
clave como parámetro variable en las mencionadas fórmulas
matemáticas de forma que a pesar de que un intruso las conozca, no
le sea posible descifrar el criptograma si no conoce la clave, la cual
solo se encuentra en posesión de las personas que pueden tener
acceso a la información en cuestión. Algunos métodos utilizan
incluso dos claves, una privada que se utiliza para la encriptación y
otra pública para la desencriptación. En algunos métodos la clave
pública no puede efectuar la desencriptación o descifrado, sino
solamente comprobar que el criptograma fue encriptado o cifrado
usando la clave privada correspondiente y no ha sido alterado o
modificado desde entonces.
La encriptación como proceso forma parte de la
criptología, ciencia que estudia los sistemas
utilizados para ocultar la información.
Aunque la criptología surgió con gran anterioridad, la
informática ha revolucionado los métodos que se
utilizan para la encriptación/desencriptación de
información, debido a la velocidad con que las
computadoras pueden realizar las fórmulas
matemáticas requeridas para llevar a cabo estos
métodos y a la complejidad que han alcanzado debido
a este hecho
6.Certificados digitales
Es un archivo que contiene información encriptada sobre la
identidad de una persona. Se encuentra instalada en el
navegador de internet para que los servicios electrónicos
puedan comprobar la identidad el usuario.
• Obtención del certificado digital
Los pasos a seguir son:
1. Para emitirlos los usuarios se conectan a una entidad
emisora de certificados aportando su DNI
2. Esta identidad genera un código numérico
3. Ahora se presenta en una oficina de registros con el
código numérico
4. Una vez acreditada la entidad es avisada de que la
identidad es correcta
El DNI electrónico permite la identificación de la persona en
tramites a través de internet.
El DNI dispone de un chip incorporado y un numero de
identificación ( PIN )
Para usar el DNI electrónico es necesario disponer de un lector
de tarjetas para leer el chip
Es necesario también disponer instalado un navegador de
internet y un programa criptográfico
• EnvÍo de mensaje con certificados digital
El certificado digital contiene la siguiente información:
1. Los datos identificativos del emisor
2. Una clave privada
3. Una clave publica que se enviara junto con el mensaje
el proceso de envío
El proceso de envío consta de los siguientes pasos:
1. el mensaje es cifrado utilizando la clave privada
2. A partir del mensaje original se extrae un resumen del
mismo dando lugar a a una huella digital
3. La huella digital es cifrada para dar lugar a la firma digital
4. El mensaje cifrado, la clave publica , y la firma digital se
envian al receptor a través de internet
5. El receptor descifra tanto el mensaje como la firma digital
6. Se aplica el algoritmo de hash al mensaje de cifrado para
obtener una huella digital
7. Se comparan las 2 huellas digitales obtenidas y si
coinciden el mensaje es autentificado
7.Otros servicios on-line
• E-learning:
Engloba todos los servicios de internet que tienen su ámbito
en la educación. también se conoce como enseñanza a
distancia
Algunas aplicaciones son:
Nuevas técnicas educativas:
facilita temarios y apuntes a través de internét para impartir
una clase a distancia.
campus virtuales:
ofrecen estudios como las universidades ppara la titulación
académica.
seguimiento académico:
un tutor o alumno puede hacer un seguimiento de la
evolución académica en un centro o titulación.
ejemplo: un padre puede ver las calificaciones, trabajos ,
fechas de exámenes … de su hijo.
•Trabajo on-line
También conocidos como tele-trabajos y permiten la siguientes
posibilidades:
• Trabajo desde casa:
Mediante herramientas básicas de internet, muchos
trabajadores pueden desarrollar parte de su actividad desde
su hogar.
ventajas inconvenientes
ahorro de tiempo modificación del hogar
costes de desplazamiento merma del trabajo en equipo
• Búsqueda de empleo:
El trabajador puede consultar muchas ofertas mediante
anuncios en menos tiempo , sin realizar desplazamientos,
enviar corricula.
• E-salud
Por e-salud se entiende como el conjunto de servicios sanitarios que
utilizan internet para su gestión
Ejemplos de e-salud
• Realización de diagnosticos a distancia
• Gestión de citas médicas
• Historias clínicas
• Vigilancia y asistencia a distancia
• Receta electrónica
• bases de datos sanitarios

Más contenido relacionado

La actualidad más candente

NUEVOS SERVICIOS ON-LINE
NUEVOS SERVICIOS ON-LINENUEVOS SERVICIOS ON-LINE
NUEVOS SERVICIOS ON-LINE
primoprados
 
tema 12
tema 12tema 12
tema 12
guest52f1f9f
 
Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
Picasso_weteachyou
 
Tema 12
Tema  12Tema  12
Tema 12
Ernesta
 
Nuevos Servicios Online
Nuevos Servicios OnlineNuevos Servicios Online
Nuevos Servicios Online
pipospain
 
Nuevos Servicios on line de María Dolores y Patricia
Nuevos Servicios on line de María Dolores  y PatriciaNuevos Servicios on line de María Dolores  y Patricia
Nuevos Servicios on line de María Dolores y Patricia
IES Turina/Rodrigo/Itaca/Palomeras
 
Nuevos servicios online
Nuevos servicios onlineNuevos servicios online
Nuevos servicios online
r9f8
 
Certificacion digital para empresas
Certificacion digital para empresasCertificacion digital para empresas
Certificacion digital para empresas
Agencia Exportadora®
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
portalsenior
 
Certificado electronico
Certificado electronicoCertificado electronico
Certificado electronico
Diana Marcela Arcila M
 
Actividad1.8
Actividad1.8Actividad1.8
Actividad1.8
mmac1210
 
Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
Instituto Nacional de Administración Pública
 
E administracion y dni electrónico
E administracion y dni electrónicoE administracion y dni electrónico
E administracion y dni electrónico
Carlos Eduardo Pareja Van arcken
 
Módulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzadaMódulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzada
Instituto Nacional de Administración Pública
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Alfredo Vela Zancada
 
Certificados digitales FGU
Certificados digitales FGUCertificados digitales FGU
Certificados digitales FGU
Adrian Pelaez
 
Taller n12
Taller n12Taller n12
Taller n12
LuisMolina269
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
paolaolarter
 

La actualidad más candente (18)

NUEVOS SERVICIOS ON-LINE
NUEVOS SERVICIOS ON-LINENUEVOS SERVICIOS ON-LINE
NUEVOS SERVICIOS ON-LINE
 
tema 12
tema 12tema 12
tema 12
 
Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
 
Tema 12
Tema  12Tema  12
Tema 12
 
Nuevos Servicios Online
Nuevos Servicios OnlineNuevos Servicios Online
Nuevos Servicios Online
 
Nuevos Servicios on line de María Dolores y Patricia
Nuevos Servicios on line de María Dolores  y PatriciaNuevos Servicios on line de María Dolores  y Patricia
Nuevos Servicios on line de María Dolores y Patricia
 
Nuevos servicios online
Nuevos servicios onlineNuevos servicios online
Nuevos servicios online
 
Certificacion digital para empresas
Certificacion digital para empresasCertificacion digital para empresas
Certificacion digital para empresas
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
 
Certificado electronico
Certificado electronicoCertificado electronico
Certificado electronico
 
Actividad1.8
Actividad1.8Actividad1.8
Actividad1.8
 
Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
 
E administracion y dni electrónico
E administracion y dni electrónicoE administracion y dni electrónico
E administracion y dni electrónico
 
Módulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzadaMódulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzada
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Certificados digitales FGU
Certificados digitales FGUCertificados digitales FGU
Certificados digitales FGU
 
Taller n12
Taller n12Taller n12
Taller n12
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 

Destacado

Tema AKU DAN KELUARGAKU
Tema AKU DAN KELUARGAKUTema AKU DAN KELUARGAKU
Tema AKU DAN KELUARGAKU
nasywaabidakamila
 
Tema
TemaTema
Kurikulum paud
Kurikulum paudKurikulum paud
Kurikulum paud
sitaaa
 
Contoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paudContoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paud
ifulmoch
 
Millionaire Mind
Millionaire MindMillionaire Mind
Millionaire Mind
alaina.kao
 
Lady Anne Copper Sculpture Table
Lady Anne Copper Sculpture TableLady Anne Copper Sculpture Table
Lady Anne Copper Sculpture Table
rueljames
 
The web as a tool - rather than a threat
The web as a tool - rather than a threatThe web as a tool - rather than a threat
The web as a tool - rather than a threat
Cameron Neylon
 
comedia
comediacomedia
¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?
I.Martin
 
Cocholates[1]
Cocholates[1]Cocholates[1]
Cocholates[1]
1f manda
 
Apocrypheversionoriginale
ApocrypheversionoriginaleApocrypheversionoriginale
Apocrypheversionoriginale
Alain Robert
 
Energy Presentation (Updated)
Energy Presentation (Updated)Energy Presentation (Updated)
Energy Presentation (Updated)
Mindauxx
 
06.06.01
06.06.0106.06.01
Network Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinkingNetwork Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinking
Cameron Neylon
 
Le sécret ténébreux de directeur
Le sécret ténébreux de directeurLe sécret ténébreux de directeur
Le sécret ténébreux de directeurJulia Irmina Hladiy
 
Top Management Teams and Their Discontent
Top Management Teams and Their DiscontentTop Management Teams and Their Discontent
Top Management Teams and Their Discontent
rsoosaar
 

Destacado (16)

Tema AKU DAN KELUARGAKU
Tema AKU DAN KELUARGAKUTema AKU DAN KELUARGAKU
Tema AKU DAN KELUARGAKU
 
Tema
TemaTema
Tema
 
Kurikulum paud
Kurikulum paudKurikulum paud
Kurikulum paud
 
Contoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paudContoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paud
 
Millionaire Mind
Millionaire MindMillionaire Mind
Millionaire Mind
 
Lady Anne Copper Sculpture Table
Lady Anne Copper Sculpture TableLady Anne Copper Sculpture Table
Lady Anne Copper Sculpture Table
 
The web as a tool - rather than a threat
The web as a tool - rather than a threatThe web as a tool - rather than a threat
The web as a tool - rather than a threat
 
comedia
comediacomedia
comedia
 
¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?
 
Cocholates[1]
Cocholates[1]Cocholates[1]
Cocholates[1]
 
Apocrypheversionoriginale
ApocrypheversionoriginaleApocrypheversionoriginale
Apocrypheversionoriginale
 
Energy Presentation (Updated)
Energy Presentation (Updated)Energy Presentation (Updated)
Energy Presentation (Updated)
 
06.06.01
06.06.0106.06.01
06.06.01
 
Network Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinkingNetwork Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinking
 
Le sécret ténébreux de directeur
Le sécret ténébreux de directeurLe sécret ténébreux de directeur
Le sécret ténébreux de directeur
 
Top Management Teams and Their Discontent
Top Management Teams and Their DiscontentTop Management Teams and Their Discontent
Top Management Teams and Their Discontent
 

Similar a tema

Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
Picasso_weteachyou
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
carmenrico14
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
claoeusse
 
Presentación nuevos servicios on line
Presentación nuevos servicios on linePresentación nuevos servicios on line
Presentación nuevos servicios on line
mar230997
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
Jorgrmv
 
Perspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronicoPerspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronico
Myrian Medina
 
Uso empresarial del dnie y la firma digital
Uso empresarial del dnie y la  firma digitalUso empresarial del dnie y la  firma digital
Uso empresarial del dnie y la firma digital
Cein
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
ADLOCA
 
Prospectiva e-commerce
Prospectiva e-commerceProspectiva e-commerce
Prospectiva e-commerce
dsantosc
 
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOPERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
Myrian Medina
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
omar
 
Firma digital
Firma digital Firma digital
Firma digital
aldair_98
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
joako10
 
Actividad1.5
Actividad1.5Actividad1.5
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
Francisco Bueno
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
ADLOCA
 
Jgv actividad 8 prospectiva de e-commerce
Jgv actividad 8   prospectiva de e-commerceJgv actividad 8   prospectiva de e-commerce
Jgv actividad 8 prospectiva de e-commerce
JorgeGValarezo
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
Juan Gonzalez
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelita
Mishelita Gonzalez
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Heidy Recinos
 

Similar a tema (20)

Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Presentación nuevos servicios on line
Presentación nuevos servicios on linePresentación nuevos servicios on line
Presentación nuevos servicios on line
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
Perspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronicoPerspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronico
 
Uso empresarial del dnie y la firma digital
Uso empresarial del dnie y la  firma digitalUso empresarial del dnie y la  firma digital
Uso empresarial del dnie y la firma digital
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Prospectiva e-commerce
Prospectiva e-commerceProspectiva e-commerce
Prospectiva e-commerce
 
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOPERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Firma digital
Firma digital Firma digital
Firma digital
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Actividad1.5
Actividad1.5Actividad1.5
Actividad1.5
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Jgv actividad 8 prospectiva de e-commerce
Jgv actividad 8   prospectiva de e-commerceJgv actividad 8   prospectiva de e-commerce
Jgv actividad 8 prospectiva de e-commerce
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelita
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 

tema

  • 1.
  • 2. Índice • Gestiones a través de internet • La administración electrónica • El comercio electrónico • Actitudes de protección activa • Encriptación • Certificados digitales • Otros servicios on-line • Herramientas de e-learning
  • 3. 1.Gestiones a través de internet El usuario que realiza una gestión a través de internet necesita : 1. Un ordenador , teléfono móvil o pda 2. Un navegador de internet 3. Una conexión de internet 4. Unos datos de identificación
  • 4. 2.La administración electrónica La administración electrónica es la prestación de servicios al ciudadano para la realización de tramites y gestiones a través de internet . Tipos de tramites: • Sin identificación • Sin certificación digital • Con certificación digital Los servicios de la administración electrnica pueden tener distintos grados de despliegue: • Información • Interacción en una dirección • Interacción en ambas decisiones • Tramitación completa
  • 5. 3.El comercio electrónico • El comercio electrónico consiste en todos aquellos servicios que facilitan la actividad económica que se clasifican en: • Banca online: Mediante este servicio un particular puede abrir una cuenta corriente, efectuar transferencias , invertir en bolsa … • Gestión empresarial: En este ámbito se pueden realizar pedidos ,efectuar pagos, liquidar nóminas … • Tiendas virtuales: Son portales de internet donde una persona puede comprar todo tipo de productos y servicios de consumo • Publicidad: Es una forma de comercio electrónico en la que se añade publicidad en todo tipo de webs.
  • 6. Hay tres factores importantes que caracterizan a los servicios de comercio electrónico: • Privacidad y seguridad: Es necesario que el usuario tenga habilitado mecanismos de privacidad para asegurar sus operaciones • Confianza: En las compras por internet es necesario que el cliente perciba la fiabilidad de los medios electrónicos para efectuar operaciones comerciales • Formas de pago: Se usa la tarjeta de crédito como medio de pago preferido por los usuarios que efectúan compras
  • 7. • Protección de datos de acceso y claves Recomendable no compartir los datos de acceso con otras personas. Memorizar claves y escribirlas Usar combinaciones números y letras • Protección del navegador Desactivar la opción de recordatoria de claves para impedir que otras personas entren en tus cuentas Borrar la cookies Seleccionar las opciones mas altas de protección en la configuración del navegador de internet • Protección del equipo Mantener actualizado el sistema y disponer de versiones originales Tener un sistema de cortafuegos activo (firewall) Disponer de un antivirus activado Hacer copias de seguridad para impedir la perdida de datos
  • 8. Actitudes de protección Protección de datos De acceso Y claves Protección Del navegador Protección de los acesos A Las Pàginas web Protección De equipos Protección De correo electrónico
  • 9. Es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar y transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. 5. encriptación
  • 10. La encriptación hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto plano en un criptograma el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector. La mayoría de los métodos de encriptación utilizan una clave como parámetro variable en las mencionadas fórmulas matemáticas de forma que a pesar de que un intruso las conozca, no le sea posible descifrar el criptograma si no conoce la clave, la cual solo se encuentra en posesión de las personas que pueden tener acceso a la información en cuestión. Algunos métodos utilizan incluso dos claves, una privada que se utiliza para la encriptación y otra pública para la desencriptación. En algunos métodos la clave pública no puede efectuar la desencriptación o descifrado, sino solamente comprobar que el criptograma fue encriptado o cifrado usando la clave privada correspondiente y no ha sido alterado o modificado desde entonces.
  • 11. La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. Aunque la criptología surgió con gran anterioridad, la informática ha revolucionado los métodos que se utilizan para la encriptación/desencriptación de información, debido a la velocidad con que las computadoras pueden realizar las fórmulas matemáticas requeridas para llevar a cabo estos métodos y a la complejidad que han alcanzado debido a este hecho
  • 12. 6.Certificados digitales Es un archivo que contiene información encriptada sobre la identidad de una persona. Se encuentra instalada en el navegador de internet para que los servicios electrónicos puedan comprobar la identidad el usuario. • Obtención del certificado digital Los pasos a seguir son: 1. Para emitirlos los usuarios se conectan a una entidad emisora de certificados aportando su DNI 2. Esta identidad genera un código numérico 3. Ahora se presenta en una oficina de registros con el código numérico 4. Una vez acreditada la entidad es avisada de que la identidad es correcta
  • 13.
  • 14. El DNI electrónico permite la identificación de la persona en tramites a través de internet. El DNI dispone de un chip incorporado y un numero de identificación ( PIN ) Para usar el DNI electrónico es necesario disponer de un lector de tarjetas para leer el chip Es necesario también disponer instalado un navegador de internet y un programa criptográfico
  • 15. • EnvÍo de mensaje con certificados digital El certificado digital contiene la siguiente información: 1. Los datos identificativos del emisor 2. Una clave privada 3. Una clave publica que se enviara junto con el mensaje el proceso de envío El proceso de envío consta de los siguientes pasos: 1. el mensaje es cifrado utilizando la clave privada 2. A partir del mensaje original se extrae un resumen del mismo dando lugar a a una huella digital 3. La huella digital es cifrada para dar lugar a la firma digital 4. El mensaje cifrado, la clave publica , y la firma digital se envian al receptor a través de internet 5. El receptor descifra tanto el mensaje como la firma digital 6. Se aplica el algoritmo de hash al mensaje de cifrado para obtener una huella digital 7. Se comparan las 2 huellas digitales obtenidas y si coinciden el mensaje es autentificado
  • 16.
  • 17. 7.Otros servicios on-line • E-learning: Engloba todos los servicios de internet que tienen su ámbito en la educación. también se conoce como enseñanza a distancia Algunas aplicaciones son: Nuevas técnicas educativas: facilita temarios y apuntes a través de internét para impartir una clase a distancia. campus virtuales: ofrecen estudios como las universidades ppara la titulación académica. seguimiento académico: un tutor o alumno puede hacer un seguimiento de la evolución académica en un centro o titulación. ejemplo: un padre puede ver las calificaciones, trabajos , fechas de exámenes … de su hijo.
  • 18. •Trabajo on-line También conocidos como tele-trabajos y permiten la siguientes posibilidades: • Trabajo desde casa: Mediante herramientas básicas de internet, muchos trabajadores pueden desarrollar parte de su actividad desde su hogar. ventajas inconvenientes ahorro de tiempo modificación del hogar costes de desplazamiento merma del trabajo en equipo • Búsqueda de empleo: El trabajador puede consultar muchas ofertas mediante anuncios en menos tiempo , sin realizar desplazamientos, enviar corricula.
  • 19. • E-salud Por e-salud se entiende como el conjunto de servicios sanitarios que utilizan internet para su gestión Ejemplos de e-salud • Realización de diagnosticos a distancia • Gestión de citas médicas • Historias clínicas • Vigilancia y asistencia a distancia • Receta electrónica • bases de datos sanitarios