SlideShare une entreprise Scribd logo
1  sur  19
Índice
• Gestiones a través de internet
• La administración electrónica
• El comercio electrónico
• Actitudes de protección activa
• Encriptación
• Certificados digitales
• Otros servicios on-line
• Herramientas de e-learning
1.Gestiones a través
de internet
El usuario que realiza una gestión
a través de internet necesita :
1. Un ordenador , teléfono móvil o pda
2. Un navegador de internet
3. Una conexión de internet
4. Unos datos de identificación
2.La administración
electrónica
La administración electrónica es la prestación de servicios al
ciudadano para la realización de tramites y gestiones a
través de internet .
Tipos de tramites:
• Sin identificación
• Sin certificación digital
• Con certificación digital
Los servicios de la administración electrnica pueden tener
distintos grados de despliegue:
• Información
• Interacción en una dirección
• Interacción en ambas decisiones
• Tramitación completa
3.El comercio electrónico
• El comercio electrónico consiste en todos aquellos servicios
que facilitan la actividad económica que se clasifican en:
• Banca online:
Mediante este servicio un particular puede abrir una cuenta
corriente, efectuar transferencias , invertir en bolsa …
• Gestión empresarial:
En este ámbito se pueden realizar pedidos ,efectuar pagos,
liquidar nóminas …
• Tiendas virtuales:
Son portales de internet donde una persona puede comprar todo
tipo de productos y servicios de consumo
• Publicidad:
Es una forma de comercio electrónico en la que se añade
publicidad en todo tipo de webs.
Hay tres factores importantes que caracterizan a los servicios de
comercio electrónico:
• Privacidad y seguridad:
Es necesario que el usuario tenga habilitado mecanismos de
privacidad para asegurar sus operaciones
• Confianza:
En las compras por internet es necesario que el cliente perciba la
fiabilidad de los medios electrónicos para efectuar operaciones
comerciales
• Formas de pago:
Se usa la tarjeta de crédito como medio de pago preferido por los
usuarios que efectúan compras
• Protección de datos de acceso y claves
Recomendable no compartir los datos de acceso con otras personas.
Memorizar claves y escribirlas
Usar combinaciones números y letras
• Protección del navegador
Desactivar la opción de recordatoria de claves para impedir que otras
personas entren en tus cuentas
Borrar la cookies
Seleccionar las opciones mas altas de protección en la configuración
del navegador de internet
• Protección del equipo
Mantener actualizado el sistema y disponer de versiones originales
Tener un sistema de cortafuegos activo (firewall)
Disponer de un antivirus activado
Hacer copias de seguridad para impedir la perdida de datos
Actitudes
de protección
Protección
de datos
De acceso
Y claves
Protección
Del
navegador
Protección
de los acesos
A
Las
Pàginas web
Protección
De equipos
Protección
De correo
electrónico
Es el proceso mediante el cual cierta información o "texto
plano" es cifrado de forma que el resultado sea ilegible a
menos que se conozcan los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que
al momento de almacenar y transmitir información sensible
ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de
desencriptación a través del cuál la información puede ser
interpretada de nuevo a su estado original, aunque existen
métodos de encriptación que no pueden ser revertidos.
Algunos de los usos más comunes de la encriptación son el
almacenamiento y transmisión de información sensible como
contraseñas, números de identificación legal, números de
tarjetas de crédito, reportes administrativo-contables y
conversaciones privadas, entre otros.
5. encriptación
La encriptación hace uso de diversas fórmulas matemáticas con el
propósito de transformar el texto plano en un criptograma el cual es
un conjunto de caracteres que a simple vista no tiene ningún sentido
para el lector. La mayoría de los métodos de encriptación utilizan una
clave como parámetro variable en las mencionadas fórmulas
matemáticas de forma que a pesar de que un intruso las conozca, no
le sea posible descifrar el criptograma si no conoce la clave, la cual
solo se encuentra en posesión de las personas que pueden tener
acceso a la información en cuestión. Algunos métodos utilizan
incluso dos claves, una privada que se utiliza para la encriptación y
otra pública para la desencriptación. En algunos métodos la clave
pública no puede efectuar la desencriptación o descifrado, sino
solamente comprobar que el criptograma fue encriptado o cifrado
usando la clave privada correspondiente y no ha sido alterado o
modificado desde entonces.
La encriptación como proceso forma parte de la
criptología, ciencia que estudia los sistemas
utilizados para ocultar la información.
Aunque la criptología surgió con gran anterioridad, la
informática ha revolucionado los métodos que se
utilizan para la encriptación/desencriptación de
información, debido a la velocidad con que las
computadoras pueden realizar las fórmulas
matemáticas requeridas para llevar a cabo estos
métodos y a la complejidad que han alcanzado debido
a este hecho
6.Certificados digitales
Es un archivo que contiene información encriptada sobre la
identidad de una persona. Se encuentra instalada en el
navegador de internet para que los servicios electrónicos
puedan comprobar la identidad el usuario.
• Obtención del certificado digital
Los pasos a seguir son:
1. Para emitirlos los usuarios se conectan a una entidad
emisora de certificados aportando su DNI
2. Esta identidad genera un código numérico
3. Ahora se presenta en una oficina de registros con el
código numérico
4. Una vez acreditada la entidad es avisada de que la
identidad es correcta
El DNI electrónico permite la identificación de la persona en
tramites a través de internet.
El DNI dispone de un chip incorporado y un numero de
identificación ( PIN )
Para usar el DNI electrónico es necesario disponer de un lector
de tarjetas para leer el chip
Es necesario también disponer instalado un navegador de
internet y un programa criptográfico
• EnvÍo de mensaje con certificados digital
El certificado digital contiene la siguiente información:
1. Los datos identificativos del emisor
2. Una clave privada
3. Una clave publica que se enviara junto con el mensaje
el proceso de envío
El proceso de envío consta de los siguientes pasos:
1. el mensaje es cifrado utilizando la clave privada
2. A partir del mensaje original se extrae un resumen del
mismo dando lugar a a una huella digital
3. La huella digital es cifrada para dar lugar a la firma digital
4. El mensaje cifrado, la clave publica , y la firma digital se
envian al receptor a través de internet
5. El receptor descifra tanto el mensaje como la firma digital
6. Se aplica el algoritmo de hash al mensaje de cifrado para
obtener una huella digital
7. Se comparan las 2 huellas digitales obtenidas y si
coinciden el mensaje es autentificado
7.Otros servicios on-line
• E-learning:
Engloba todos los servicios de internet que tienen su ámbito
en la educación. también se conoce como enseñanza a
distancia
Algunas aplicaciones son:
Nuevas técnicas educativas:
facilita temarios y apuntes a través de internét para impartir
una clase a distancia.
campus virtuales:
ofrecen estudios como las universidades ppara la titulación
académica.
seguimiento académico:
un tutor o alumno puede hacer un seguimiento de la
evolución académica en un centro o titulación.
ejemplo: un padre puede ver las calificaciones, trabajos ,
fechas de exámenes … de su hijo.
•Trabajo on-line
También conocidos como tele-trabajos y permiten la siguientes
posibilidades:
• Trabajo desde casa:
Mediante herramientas básicas de internet, muchos
trabajadores pueden desarrollar parte de su actividad desde
su hogar.
ventajas inconvenientes
ahorro de tiempo modificación del hogar
costes de desplazamiento merma del trabajo en equipo
• Búsqueda de empleo:
El trabajador puede consultar muchas ofertas mediante
anuncios en menos tiempo , sin realizar desplazamientos,
enviar corricula.
• E-salud
Por e-salud se entiende como el conjunto de servicios sanitarios que
utilizan internet para su gestión
Ejemplos de e-salud
• Realización de diagnosticos a distancia
• Gestión de citas médicas
• Historias clínicas
• Vigilancia y asistencia a distancia
• Receta electrónica
• bases de datos sanitarios

Contenu connexe

Tendances (18)

NUEVOS SERVICIOS ON-LINE
NUEVOS SERVICIOS ON-LINENUEVOS SERVICIOS ON-LINE
NUEVOS SERVICIOS ON-LINE
 
tema 12
tema 12tema 12
tema 12
 
Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
 
Tema 12
Tema  12Tema  12
Tema 12
 
Nuevos Servicios Online
Nuevos Servicios OnlineNuevos Servicios Online
Nuevos Servicios Online
 
Nuevos Servicios on line de María Dolores y Patricia
Nuevos Servicios on line de María Dolores  y PatriciaNuevos Servicios on line de María Dolores  y Patricia
Nuevos Servicios on line de María Dolores y Patricia
 
Nuevos servicios online
Nuevos servicios onlineNuevos servicios online
Nuevos servicios online
 
Certificacion digital para empresas
Certificacion digital para empresasCertificacion digital para empresas
Certificacion digital para empresas
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
 
Certificado electronico
Certificado electronicoCertificado electronico
Certificado electronico
 
Actividad1.8
Actividad1.8Actividad1.8
Actividad1.8
 
Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
 
E administracion y dni electrónico
E administracion y dni electrónicoE administracion y dni electrónico
E administracion y dni electrónico
 
Módulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzadaMódulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzada
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Certificados digitales FGU
Certificados digitales FGUCertificados digitales FGU
Certificados digitales FGU
 
Taller n12
Taller n12Taller n12
Taller n12
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 

En vedette

Kurikulum paud
Kurikulum paudKurikulum paud
Kurikulum paudsitaaa
 
Contoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paudContoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paudifulmoch
 
Millionaire Mind
Millionaire MindMillionaire Mind
Millionaire Mindalaina.kao
 
Lady Anne Copper Sculpture Table
Lady Anne Copper Sculpture TableLady Anne Copper Sculpture Table
Lady Anne Copper Sculpture Tablerueljames
 
The web as a tool - rather than a threat
The web as a tool - rather than a threatThe web as a tool - rather than a threat
The web as a tool - rather than a threatCameron Neylon
 
¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?I.Martin
 
Cocholates[1]
Cocholates[1]Cocholates[1]
Cocholates[1]1f manda
 
Apocrypheversionoriginale
ApocrypheversionoriginaleApocrypheversionoriginale
ApocrypheversionoriginaleAlain Robert
 
Energy Presentation (Updated)
Energy Presentation (Updated)Energy Presentation (Updated)
Energy Presentation (Updated)Mindauxx
 
Network Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinkingNetwork Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinkingCameron Neylon
 
Le sécret ténébreux de directeur
Le sécret ténébreux de directeurLe sécret ténébreux de directeur
Le sécret ténébreux de directeurJulia Irmina Hladiy
 
Top Management Teams and Their Discontent
Top Management Teams and Their DiscontentTop Management Teams and Their Discontent
Top Management Teams and Their Discontentrsoosaar
 

En vedette (16)

Tema AKU DAN KELUARGAKU
Tema AKU DAN KELUARGAKUTema AKU DAN KELUARGAKU
Tema AKU DAN KELUARGAKU
 
Tema
TemaTema
Tema
 
Kurikulum paud
Kurikulum paudKurikulum paud
Kurikulum paud
 
Contoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paudContoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paud
 
Millionaire Mind
Millionaire MindMillionaire Mind
Millionaire Mind
 
Lady Anne Copper Sculpture Table
Lady Anne Copper Sculpture TableLady Anne Copper Sculpture Table
Lady Anne Copper Sculpture Table
 
The web as a tool - rather than a threat
The web as a tool - rather than a threatThe web as a tool - rather than a threat
The web as a tool - rather than a threat
 
comedia
comediacomedia
comedia
 
¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?
 
Cocholates[1]
Cocholates[1]Cocholates[1]
Cocholates[1]
 
Apocrypheversionoriginale
ApocrypheversionoriginaleApocrypheversionoriginale
Apocrypheversionoriginale
 
Energy Presentation (Updated)
Energy Presentation (Updated)Energy Presentation (Updated)
Energy Presentation (Updated)
 
06.06.01
06.06.0106.06.01
06.06.01
 
Network Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinkingNetwork Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinking
 
Le sécret ténébreux de directeur
Le sécret ténébreux de directeurLe sécret ténébreux de directeur
Le sécret ténébreux de directeur
 
Top Management Teams and Their Discontent
Top Management Teams and Their DiscontentTop Management Teams and Their Discontent
Top Management Teams and Their Discontent
 

Similaire à Servicios electrónicos gestiones online

Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Presentación nuevos servicios on line
Presentación nuevos servicios on linePresentación nuevos servicios on line
Presentación nuevos servicios on linemar230997
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pagoJorgrmv
 
Perspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronicoPerspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronicoMyrian Medina
 
Uso empresarial del dnie y la firma digital
Uso empresarial del dnie y la  firma digitalUso empresarial del dnie y la  firma digital
Uso empresarial del dnie y la firma digitalCein
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3ADLOCA
 
Prospectiva e-commerce
Prospectiva e-commerceProspectiva e-commerce
Prospectiva e-commercedsantosc
 
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOPERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOMyrian Medina
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
Firma digital
Firma digital Firma digital
Firma digital aldair_98
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3ADLOCA
 
Jgv actividad 8 prospectiva de e-commerce
Jgv actividad 8   prospectiva de e-commerceJgv actividad 8   prospectiva de e-commerce
Jgv actividad 8 prospectiva de e-commerceJorgeGValarezo
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jguJuan Gonzalez
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelitaMishelita Gonzalez
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesHeidy Recinos
 

Similaire à Servicios electrónicos gestiones online (20)

Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Presentación nuevos servicios on line
Presentación nuevos servicios on linePresentación nuevos servicios on line
Presentación nuevos servicios on line
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
Perspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronicoPerspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronico
 
Uso empresarial del dnie y la firma digital
Uso empresarial del dnie y la  firma digitalUso empresarial del dnie y la  firma digital
Uso empresarial del dnie y la firma digital
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Prospectiva e-commerce
Prospectiva e-commerceProspectiva e-commerce
Prospectiva e-commerce
 
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOPERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Firma digital
Firma digital Firma digital
Firma digital
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Actividad1.5
Actividad1.5Actividad1.5
Actividad1.5
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Jgv actividad 8 prospectiva de e-commerce
Jgv actividad 8   prospectiva de e-commerceJgv actividad 8   prospectiva de e-commerce
Jgv actividad 8 prospectiva de e-commerce
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelita
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 

Dernier

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Dernier (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 

Servicios electrónicos gestiones online

  • 1.
  • 2. Índice • Gestiones a través de internet • La administración electrónica • El comercio electrónico • Actitudes de protección activa • Encriptación • Certificados digitales • Otros servicios on-line • Herramientas de e-learning
  • 3. 1.Gestiones a través de internet El usuario que realiza una gestión a través de internet necesita : 1. Un ordenador , teléfono móvil o pda 2. Un navegador de internet 3. Una conexión de internet 4. Unos datos de identificación
  • 4. 2.La administración electrónica La administración electrónica es la prestación de servicios al ciudadano para la realización de tramites y gestiones a través de internet . Tipos de tramites: • Sin identificación • Sin certificación digital • Con certificación digital Los servicios de la administración electrnica pueden tener distintos grados de despliegue: • Información • Interacción en una dirección • Interacción en ambas decisiones • Tramitación completa
  • 5. 3.El comercio electrónico • El comercio electrónico consiste en todos aquellos servicios que facilitan la actividad económica que se clasifican en: • Banca online: Mediante este servicio un particular puede abrir una cuenta corriente, efectuar transferencias , invertir en bolsa … • Gestión empresarial: En este ámbito se pueden realizar pedidos ,efectuar pagos, liquidar nóminas … • Tiendas virtuales: Son portales de internet donde una persona puede comprar todo tipo de productos y servicios de consumo • Publicidad: Es una forma de comercio electrónico en la que se añade publicidad en todo tipo de webs.
  • 6. Hay tres factores importantes que caracterizan a los servicios de comercio electrónico: • Privacidad y seguridad: Es necesario que el usuario tenga habilitado mecanismos de privacidad para asegurar sus operaciones • Confianza: En las compras por internet es necesario que el cliente perciba la fiabilidad de los medios electrónicos para efectuar operaciones comerciales • Formas de pago: Se usa la tarjeta de crédito como medio de pago preferido por los usuarios que efectúan compras
  • 7. • Protección de datos de acceso y claves Recomendable no compartir los datos de acceso con otras personas. Memorizar claves y escribirlas Usar combinaciones números y letras • Protección del navegador Desactivar la opción de recordatoria de claves para impedir que otras personas entren en tus cuentas Borrar la cookies Seleccionar las opciones mas altas de protección en la configuración del navegador de internet • Protección del equipo Mantener actualizado el sistema y disponer de versiones originales Tener un sistema de cortafuegos activo (firewall) Disponer de un antivirus activado Hacer copias de seguridad para impedir la perdida de datos
  • 8. Actitudes de protección Protección de datos De acceso Y claves Protección Del navegador Protección de los acesos A Las Pàginas web Protección De equipos Protección De correo electrónico
  • 9. Es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar y transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. 5. encriptación
  • 10. La encriptación hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto plano en un criptograma el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector. La mayoría de los métodos de encriptación utilizan una clave como parámetro variable en las mencionadas fórmulas matemáticas de forma que a pesar de que un intruso las conozca, no le sea posible descifrar el criptograma si no conoce la clave, la cual solo se encuentra en posesión de las personas que pueden tener acceso a la información en cuestión. Algunos métodos utilizan incluso dos claves, una privada que se utiliza para la encriptación y otra pública para la desencriptación. En algunos métodos la clave pública no puede efectuar la desencriptación o descifrado, sino solamente comprobar que el criptograma fue encriptado o cifrado usando la clave privada correspondiente y no ha sido alterado o modificado desde entonces.
  • 11. La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. Aunque la criptología surgió con gran anterioridad, la informática ha revolucionado los métodos que se utilizan para la encriptación/desencriptación de información, debido a la velocidad con que las computadoras pueden realizar las fórmulas matemáticas requeridas para llevar a cabo estos métodos y a la complejidad que han alcanzado debido a este hecho
  • 12. 6.Certificados digitales Es un archivo que contiene información encriptada sobre la identidad de una persona. Se encuentra instalada en el navegador de internet para que los servicios electrónicos puedan comprobar la identidad el usuario. • Obtención del certificado digital Los pasos a seguir son: 1. Para emitirlos los usuarios se conectan a una entidad emisora de certificados aportando su DNI 2. Esta identidad genera un código numérico 3. Ahora se presenta en una oficina de registros con el código numérico 4. Una vez acreditada la entidad es avisada de que la identidad es correcta
  • 13.
  • 14. El DNI electrónico permite la identificación de la persona en tramites a través de internet. El DNI dispone de un chip incorporado y un numero de identificación ( PIN ) Para usar el DNI electrónico es necesario disponer de un lector de tarjetas para leer el chip Es necesario también disponer instalado un navegador de internet y un programa criptográfico
  • 15. • EnvÍo de mensaje con certificados digital El certificado digital contiene la siguiente información: 1. Los datos identificativos del emisor 2. Una clave privada 3. Una clave publica que se enviara junto con el mensaje el proceso de envío El proceso de envío consta de los siguientes pasos: 1. el mensaje es cifrado utilizando la clave privada 2. A partir del mensaje original se extrae un resumen del mismo dando lugar a a una huella digital 3. La huella digital es cifrada para dar lugar a la firma digital 4. El mensaje cifrado, la clave publica , y la firma digital se envian al receptor a través de internet 5. El receptor descifra tanto el mensaje como la firma digital 6. Se aplica el algoritmo de hash al mensaje de cifrado para obtener una huella digital 7. Se comparan las 2 huellas digitales obtenidas y si coinciden el mensaje es autentificado
  • 16.
  • 17. 7.Otros servicios on-line • E-learning: Engloba todos los servicios de internet que tienen su ámbito en la educación. también se conoce como enseñanza a distancia Algunas aplicaciones son: Nuevas técnicas educativas: facilita temarios y apuntes a través de internét para impartir una clase a distancia. campus virtuales: ofrecen estudios como las universidades ppara la titulación académica. seguimiento académico: un tutor o alumno puede hacer un seguimiento de la evolución académica en un centro o titulación. ejemplo: un padre puede ver las calificaciones, trabajos , fechas de exámenes … de su hijo.
  • 18. •Trabajo on-line También conocidos como tele-trabajos y permiten la siguientes posibilidades: • Trabajo desde casa: Mediante herramientas básicas de internet, muchos trabajadores pueden desarrollar parte de su actividad desde su hogar. ventajas inconvenientes ahorro de tiempo modificación del hogar costes de desplazamiento merma del trabajo en equipo • Búsqueda de empleo: El trabajador puede consultar muchas ofertas mediante anuncios en menos tiempo , sin realizar desplazamientos, enviar corricula.
  • 19. • E-salud Por e-salud se entiende como el conjunto de servicios sanitarios que utilizan internet para su gestión Ejemplos de e-salud • Realización de diagnosticos a distancia • Gestión de citas médicas • Historias clínicas • Vigilancia y asistencia a distancia • Receta electrónica • bases de datos sanitarios