SlideShare une entreprise Scribd logo
1  sur  19
Índice
• Gestiones a través de internet
• La administración electrónica
• El comercio electrónico
• Actitudes de protección activa
• Encriptación
• Certificados digitales
• Otros servicios on-line
• Herramientas de e-learning
1.Gestiones a través
de internet
El usuario que realiza una gestión
a través de internet necesita :
1. Un ordenador , teléfono móvil o pda
2. Un navegador de internet
3. Una conexión de internet
4. Unos datos de identificación
2.La administración
electrónica
La administración electrónica es la prestación de servicios al
ciudadano para la realización de tramites y gestiones a
través de internet .
Tipos de tramites:
• Sin identificación
• Sin certificación digital
• Con certificación digital
Los servicios de la administración electrnica pueden tener
distintos grados de despliegue:
• Información
• Interacción en una dirección
• Interacción en ambas decisiones
• Tramitación completa
3.El comercio electrónico
• El comercio electrónico consiste en todos aquellos servicios
que facilitan la actividad económica que se clasifican en:
• Banca online:
Mediante este servicio un particular puede abrir una cuenta
corriente, efectuar transferencias , invertir en bolsa …
• Gestión empresarial:
En este ámbito se pueden realizar pedidos ,efectuar pagos,
liquidar nóminas …
• Tiendas virtuales:
Son portales de internet donde una persona puede comprar todo
tipo de productos y servicios de consumo
• Publicidad:
Es una forma de comercio electrónico en la que se añade
publicidad en todo tipo de webs.
Hay tres factores importantes que caracterizan a los servicios de
comercio electrónico:
• Privacidad y seguridad:
Es necesario que el usuario tenga habilitado mecanismos de
privacidad para asegurar sus operaciones
• Confianza:
En las compras por internet es necesario que el cliente perciba la
fiabilidad de los medios electrónicos para efectuar operaciones
comerciales
• Formas de pago:
Se usa la tarjeta de crédito como medio de pago preferido por los
usuarios que efectúan compras
• Protección de datos de acceso y claves
Recomendable no compartir los datos de acceso con otras personas.
Memorizar claves y escribirlas
Usar combinaciones números y letras
• Protección del navegador
Desactivar la opción de recordatoria de claves para impedir que otras
personas entren en tus cuentas
Borrar la cookies
Seleccionar las opciones mas altas de protección en la configuración
del navegador de internet
• Protección del equipo
Mantener actualizado el sistema y disponer de versiones originales
Tener un sistema de cortafuegos activo (firewall)
Disponer de un antivirus activado
Hacer copias de seguridad para impedir la perdida de datos
Actitudes
de protección
Protección
de datos
De acceso
Y claves
Protección
Del
navegador
Protección
de los acesos
A
Las
Pàginas web
Protección
De equipos
Protección
De correo
electrónico
Es el proceso mediante el cual cierta información o "texto
plano" es cifrado de forma que el resultado sea ilegible a
menos que se conozcan los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que
al momento de almacenar y transmitir información sensible
ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de
desencriptación a través del cuál la información puede ser
interpretada de nuevo a su estado original, aunque existen
métodos de encriptación que no pueden ser revertidos.
Algunos de los usos más comunes de la encriptación son el
almacenamiento y transmisión de información sensible como
contraseñas, números de identificación legal, números de
tarjetas de crédito, reportes administrativo-contables y
conversaciones privadas, entre otros.
5. encriptación
La encriptación hace uso de diversas fórmulas matemáticas con el
propósito de transformar el texto plano en un criptograma el cual es
un conjunto de caracteres que a simple vista no tiene ningún sentido
para el lector. La mayoría de los métodos de encriptación utilizan una
clave como parámetro variable en las mencionadas fórmulas
matemáticas de forma que a pesar de que un intruso las conozca, no
le sea posible descifrar el criptograma si no conoce la clave, la cual
solo se encuentra en posesión de las personas que pueden tener
acceso a la información en cuestión. Algunos métodos utilizan
incluso dos claves, una privada que se utiliza para la encriptación y
otra pública para la desencriptación. En algunos métodos la clave
pública no puede efectuar la desencriptación o descifrado, sino
solamente comprobar que el criptograma fue encriptado o cifrado
usando la clave privada correspondiente y no ha sido alterado o
modificado desde entonces.
La encriptación como proceso forma parte de la
criptología, ciencia que estudia los sistemas
utilizados para ocultar la información.
Aunque la criptología surgió con gran anterioridad, la
informática ha revolucionado los métodos que se
utilizan para la encriptación/desencriptación de
información, debido a la velocidad con que las
computadoras pueden realizar las fórmulas
matemáticas requeridas para llevar a cabo estos
métodos y a la complejidad que han alcanzado debido
a este hecho
6.Certificados digitales
Es un archivo que contiene información encriptada sobre la
identidad de una persona. Se encuentra instalada en el
navegador de internet para que los servicios electrónicos
puedan comprobar la identidad el usuario.
• Obtención del certificado digital
Los pasos a seguir son:
1. Para emitirlos los usuarios se conectan a una entidad
emisora de certificados aportando su DNI
2. Esta identidad genera un código numérico
3. Ahora se presenta en una oficina de registros con el
código numérico
4. Una vez acreditada la entidad es avisada de que la
identidad es correcta
El DNI electrónico permite la identificación de la persona en
tramites a través de internet.
El DNI dispone de un chip incorporado y un numero de
identificación ( PIN )
Para usar el DNI electrónico es necesario disponer de un lector
de tarjetas para leer el chip
Es necesario también disponer instalado un navegador de
internet y un programa criptográfico
• EnvÍo de mensaje con certificados digital
El certificado digital contiene la siguiente información:
1. Los datos identificativos del emisor
2. Una clave privada
3. Una clave publica que se enviara junto con el mensaje
el proceso de envío
El proceso de envío consta de los siguientes pasos:
1. el mensaje es cifrado utilizando la clave privada
2. A partir del mensaje original se extrae un resumen del
mismo dando lugar a a una huella digital
3. La huella digital es cifrada para dar lugar a la firma digital
4. El mensaje cifrado, la clave publica , y la firma digital se
envian al receptor a través de internet
5. El receptor descifra tanto el mensaje como la firma digital
6. Se aplica el algoritmo de hash al mensaje de cifrado para
obtener una huella digital
7. Se comparan las 2 huellas digitales obtenidas y si
coinciden el mensaje es autentificado
7.Otros servicios on-line
• E-learning:
Engloba todos los servicios de internet que tienen su ámbito
en la educación. también se conoce como enseñanza a
distancia
Algunas aplicaciones son:
Nuevas técnicas educativas:
facilita temarios y apuntes a través de internét para impartir
una clase a distancia.
campus virtuales:
ofrecen estudios como las universidades ppara la titulación
académica.
seguimiento académico:
un tutor o alumno puede hacer un seguimiento de la
evolución académica en un centro o titulación.
ejemplo: un padre puede ver las calificaciones, trabajos ,
fechas de exámenes … de su hijo.
•Trabajo on-line
También conocidos como tele-trabajos y permiten la siguientes
posibilidades:
• Trabajo desde casa:
Mediante herramientas básicas de internet, muchos
trabajadores pueden desarrollar parte de su actividad desde
su hogar.
ventajas inconvenientes
ahorro de tiempo modificación del hogar
costes de desplazamiento merma del trabajo en equipo
• Búsqueda de empleo:
El trabajador puede consultar muchas ofertas mediante
anuncios en menos tiempo , sin realizar desplazamientos,
enviar corricula.
• E-salud
Por e-salud se entiende como el conjunto de servicios sanitarios que
utilizan internet para su gestión
Ejemplos de e-salud
• Realización de diagnosticos a distancia
• Gestión de citas médicas
• Historias clínicas
• Vigilancia y asistencia a distancia
• Receta electrónica
• bases de datos sanitarios

Contenu connexe

Tendances

Nuevos Servicios Online
Nuevos Servicios OnlineNuevos Servicios Online
Nuevos Servicios Online
pipospain
 
Nuevos servicios online
Nuevos servicios onlineNuevos servicios online
Nuevos servicios online
r9f8
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
portalsenior
 

Tendances (18)

NUEVOS SERVICIOS ON-LINE
NUEVOS SERVICIOS ON-LINENUEVOS SERVICIOS ON-LINE
NUEVOS SERVICIOS ON-LINE
 
tema 12
tema 12tema 12
tema 12
 
Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
 
Tema 12
Tema  12Tema  12
Tema 12
 
Nuevos Servicios Online
Nuevos Servicios OnlineNuevos Servicios Online
Nuevos Servicios Online
 
Nuevos Servicios on line de María Dolores y Patricia
Nuevos Servicios on line de María Dolores  y PatriciaNuevos Servicios on line de María Dolores  y Patricia
Nuevos Servicios on line de María Dolores y Patricia
 
Nuevos servicios online
Nuevos servicios onlineNuevos servicios online
Nuevos servicios online
 
Certificacion digital para empresas
Certificacion digital para empresasCertificacion digital para empresas
Certificacion digital para empresas
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
 
Certificado electronico
Certificado electronicoCertificado electronico
Certificado electronico
 
Actividad1.8
Actividad1.8Actividad1.8
Actividad1.8
 
Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
 
E administracion y dni electrónico
E administracion y dni electrónicoE administracion y dni electrónico
E administracion y dni electrónico
 
Módulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzadaMódulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzada
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Certificados digitales FGU
Certificados digitales FGUCertificados digitales FGU
Certificados digitales FGU
 
Taller n12
Taller n12Taller n12
Taller n12
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 

En vedette

¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?
I.Martin
 
Cocholates[1]
Cocholates[1]Cocholates[1]
Cocholates[1]
1f manda
 
Energy Presentation (Updated)
Energy Presentation (Updated)Energy Presentation (Updated)
Energy Presentation (Updated)
Mindauxx
 
Le sécret ténébreux de directeur
Le sécret ténébreux de directeurLe sécret ténébreux de directeur
Le sécret ténébreux de directeur
Julia Irmina Hladiy
 
Top Management Teams and Their Discontent
Top Management Teams and Their DiscontentTop Management Teams and Their Discontent
Top Management Teams and Their Discontent
rsoosaar
 

En vedette (16)

Tema AKU DAN KELUARGAKU
Tema AKU DAN KELUARGAKUTema AKU DAN KELUARGAKU
Tema AKU DAN KELUARGAKU
 
Tema
TemaTema
Tema
 
Kurikulum paud
Kurikulum paudKurikulum paud
Kurikulum paud
 
Contoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paudContoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paud
 
Millionaire Mind
Millionaire MindMillionaire Mind
Millionaire Mind
 
Lady Anne Copper Sculpture Table
Lady Anne Copper Sculpture TableLady Anne Copper Sculpture Table
Lady Anne Copper Sculpture Table
 
The web as a tool - rather than a threat
The web as a tool - rather than a threatThe web as a tool - rather than a threat
The web as a tool - rather than a threat
 
comedia
comediacomedia
comedia
 
¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?
 
Cocholates[1]
Cocholates[1]Cocholates[1]
Cocholates[1]
 
Apocrypheversionoriginale
ApocrypheversionoriginaleApocrypheversionoriginale
Apocrypheversionoriginale
 
Energy Presentation (Updated)
Energy Presentation (Updated)Energy Presentation (Updated)
Energy Presentation (Updated)
 
06.06.01
06.06.0106.06.01
06.06.01
 
Network Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinkingNetwork Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinking
 
Le sécret ténébreux de directeur
Le sécret ténébreux de directeurLe sécret ténébreux de directeur
Le sécret ténébreux de directeur
 
Top Management Teams and Their Discontent
Top Management Teams and Their DiscontentTop Management Teams and Their Discontent
Top Management Teams and Their Discontent
 

Similaire à tema

Presentación nuevos servicios on line
Presentación nuevos servicios on linePresentación nuevos servicios on line
Presentación nuevos servicios on line
mar230997
 
Uso empresarial del dnie y la firma digital
Uso empresarial del dnie y la  firma digitalUso empresarial del dnie y la  firma digital
Uso empresarial del dnie y la firma digital
Cein
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
ADLOCA
 
Prospectiva e-commerce
Prospectiva e-commerceProspectiva e-commerce
Prospectiva e-commerce
dsantosc
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
omar
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
joako10
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
ADLOCA
 

Similaire à tema (20)

Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Presentación nuevos servicios on line
Presentación nuevos servicios on linePresentación nuevos servicios on line
Presentación nuevos servicios on line
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
Perspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronicoPerspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronico
 
Uso empresarial del dnie y la firma digital
Uso empresarial del dnie y la  firma digitalUso empresarial del dnie y la  firma digital
Uso empresarial del dnie y la firma digital
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Prospectiva e-commerce
Prospectiva e-commerceProspectiva e-commerce
Prospectiva e-commerce
 
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOPERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Firma digital
Firma digital Firma digital
Firma digital
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Actividad1.5
Actividad1.5Actividad1.5
Actividad1.5
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Jgv actividad 8 prospectiva de e-commerce
Jgv actividad 8   prospectiva de e-commerceJgv actividad 8   prospectiva de e-commerce
Jgv actividad 8 prospectiva de e-commerce
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelita
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

tema

  • 1.
  • 2. Índice • Gestiones a través de internet • La administración electrónica • El comercio electrónico • Actitudes de protección activa • Encriptación • Certificados digitales • Otros servicios on-line • Herramientas de e-learning
  • 3. 1.Gestiones a través de internet El usuario que realiza una gestión a través de internet necesita : 1. Un ordenador , teléfono móvil o pda 2. Un navegador de internet 3. Una conexión de internet 4. Unos datos de identificación
  • 4. 2.La administración electrónica La administración electrónica es la prestación de servicios al ciudadano para la realización de tramites y gestiones a través de internet . Tipos de tramites: • Sin identificación • Sin certificación digital • Con certificación digital Los servicios de la administración electrnica pueden tener distintos grados de despliegue: • Información • Interacción en una dirección • Interacción en ambas decisiones • Tramitación completa
  • 5. 3.El comercio electrónico • El comercio electrónico consiste en todos aquellos servicios que facilitan la actividad económica que se clasifican en: • Banca online: Mediante este servicio un particular puede abrir una cuenta corriente, efectuar transferencias , invertir en bolsa … • Gestión empresarial: En este ámbito se pueden realizar pedidos ,efectuar pagos, liquidar nóminas … • Tiendas virtuales: Son portales de internet donde una persona puede comprar todo tipo de productos y servicios de consumo • Publicidad: Es una forma de comercio electrónico en la que se añade publicidad en todo tipo de webs.
  • 6. Hay tres factores importantes que caracterizan a los servicios de comercio electrónico: • Privacidad y seguridad: Es necesario que el usuario tenga habilitado mecanismos de privacidad para asegurar sus operaciones • Confianza: En las compras por internet es necesario que el cliente perciba la fiabilidad de los medios electrónicos para efectuar operaciones comerciales • Formas de pago: Se usa la tarjeta de crédito como medio de pago preferido por los usuarios que efectúan compras
  • 7. • Protección de datos de acceso y claves Recomendable no compartir los datos de acceso con otras personas. Memorizar claves y escribirlas Usar combinaciones números y letras • Protección del navegador Desactivar la opción de recordatoria de claves para impedir que otras personas entren en tus cuentas Borrar la cookies Seleccionar las opciones mas altas de protección en la configuración del navegador de internet • Protección del equipo Mantener actualizado el sistema y disponer de versiones originales Tener un sistema de cortafuegos activo (firewall) Disponer de un antivirus activado Hacer copias de seguridad para impedir la perdida de datos
  • 8. Actitudes de protección Protección de datos De acceso Y claves Protección Del navegador Protección de los acesos A Las Pàginas web Protección De equipos Protección De correo electrónico
  • 9. Es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar y transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. 5. encriptación
  • 10. La encriptación hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto plano en un criptograma el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector. La mayoría de los métodos de encriptación utilizan una clave como parámetro variable en las mencionadas fórmulas matemáticas de forma que a pesar de que un intruso las conozca, no le sea posible descifrar el criptograma si no conoce la clave, la cual solo se encuentra en posesión de las personas que pueden tener acceso a la información en cuestión. Algunos métodos utilizan incluso dos claves, una privada que se utiliza para la encriptación y otra pública para la desencriptación. En algunos métodos la clave pública no puede efectuar la desencriptación o descifrado, sino solamente comprobar que el criptograma fue encriptado o cifrado usando la clave privada correspondiente y no ha sido alterado o modificado desde entonces.
  • 11. La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. Aunque la criptología surgió con gran anterioridad, la informática ha revolucionado los métodos que se utilizan para la encriptación/desencriptación de información, debido a la velocidad con que las computadoras pueden realizar las fórmulas matemáticas requeridas para llevar a cabo estos métodos y a la complejidad que han alcanzado debido a este hecho
  • 12. 6.Certificados digitales Es un archivo que contiene información encriptada sobre la identidad de una persona. Se encuentra instalada en el navegador de internet para que los servicios electrónicos puedan comprobar la identidad el usuario. • Obtención del certificado digital Los pasos a seguir son: 1. Para emitirlos los usuarios se conectan a una entidad emisora de certificados aportando su DNI 2. Esta identidad genera un código numérico 3. Ahora se presenta en una oficina de registros con el código numérico 4. Una vez acreditada la entidad es avisada de que la identidad es correcta
  • 13.
  • 14. El DNI electrónico permite la identificación de la persona en tramites a través de internet. El DNI dispone de un chip incorporado y un numero de identificación ( PIN ) Para usar el DNI electrónico es necesario disponer de un lector de tarjetas para leer el chip Es necesario también disponer instalado un navegador de internet y un programa criptográfico
  • 15. • EnvÍo de mensaje con certificados digital El certificado digital contiene la siguiente información: 1. Los datos identificativos del emisor 2. Una clave privada 3. Una clave publica que se enviara junto con el mensaje el proceso de envío El proceso de envío consta de los siguientes pasos: 1. el mensaje es cifrado utilizando la clave privada 2. A partir del mensaje original se extrae un resumen del mismo dando lugar a a una huella digital 3. La huella digital es cifrada para dar lugar a la firma digital 4. El mensaje cifrado, la clave publica , y la firma digital se envian al receptor a través de internet 5. El receptor descifra tanto el mensaje como la firma digital 6. Se aplica el algoritmo de hash al mensaje de cifrado para obtener una huella digital 7. Se comparan las 2 huellas digitales obtenidas y si coinciden el mensaje es autentificado
  • 16.
  • 17. 7.Otros servicios on-line • E-learning: Engloba todos los servicios de internet que tienen su ámbito en la educación. también se conoce como enseñanza a distancia Algunas aplicaciones son: Nuevas técnicas educativas: facilita temarios y apuntes a través de internét para impartir una clase a distancia. campus virtuales: ofrecen estudios como las universidades ppara la titulación académica. seguimiento académico: un tutor o alumno puede hacer un seguimiento de la evolución académica en un centro o titulación. ejemplo: un padre puede ver las calificaciones, trabajos , fechas de exámenes … de su hijo.
  • 18. •Trabajo on-line También conocidos como tele-trabajos y permiten la siguientes posibilidades: • Trabajo desde casa: Mediante herramientas básicas de internet, muchos trabajadores pueden desarrollar parte de su actividad desde su hogar. ventajas inconvenientes ahorro de tiempo modificación del hogar costes de desplazamiento merma del trabajo en equipo • Búsqueda de empleo: El trabajador puede consultar muchas ofertas mediante anuncios en menos tiempo , sin realizar desplazamientos, enviar corricula.
  • 19. • E-salud Por e-salud se entiende como el conjunto de servicios sanitarios que utilizan internet para su gestión Ejemplos de e-salud • Realización de diagnosticos a distancia • Gestión de citas médicas • Historias clínicas • Vigilancia y asistencia a distancia • Receta electrónica • bases de datos sanitarios