SlideShare uma empresa Scribd logo
1 de 19
Índice
• Gestiones a través de internet
• La administración electrónica
• El comercio electrónico
• Actitudes de protección activa
• Encriptación
• Certificados digitales
• Otros servicios on-line
• Herramientas de e-learning
1.Gestiones a través
de internet
El usuario que realiza una gestión
a través de internet necesita :
1. Un ordenador , teléfono móvil o pda
2. Un navegador de internet
3. Una conexión de internet
4. Unos datos de identificación
2.La administración
electrónica
La administración electrónica es la prestación de servicios al
ciudadano para la realización de tramites y gestiones a
través de internet .
Tipos de tramites:
• Sin identificación
• Sin certificación digital
• Con certificación digital
Los servicios de la administración electrnica pueden tener
distintos grados de despliegue:
• Información
• Interacción en una dirección
• Interacción en ambas decisiones
• Tramitación completa
3.El comercio electrónico
• El comercio electrónico consiste en todos aquellos servicios
que facilitan la actividad económica que se clasifican en:
• Banca online:
Mediante este servicio un particular puede abrir una cuenta
corriente, efectuar transferencias , invertir en bolsa …
• Gestión empresarial:
En este ámbito se pueden realizar pedidos ,efectuar pagos,
liquidar nóminas …
• Tiendas virtuales:
Son portales de internet donde una persona puede comprar todo
tipo de productos y servicios de consumo
• Publicidad:
Es una forma de comercio electrónico en la que se añade
publicidad en todo tipo de webs.
Hay tres factores importantes que caracterizan a los servicios de
comercio electrónico:
• Privacidad y seguridad:
Es necesario que el usuario tenga habilitado mecanismos de
privacidad para asegurar sus operaciones
• Confianza:
En las compras por internet es necesario que el cliente perciba la
fiabilidad de los medios electrónicos para efectuar operaciones
comerciales
• Formas de pago:
Se usa la tarjeta de crédito como medio de pago preferido por los
usuarios que efectúan compras
• Protección de datos de acceso y claves
Recomendable no compartir los datos de acceso con otras personas.
Memorizar claves y escribirlas
Usar combinaciones números y letras
• Protección del navegador
Desactivar la opción de recordatoria de claves para impedir que otras
personas entren en tus cuentas
Borrar la cookies
Seleccionar las opciones mas altas de protección en la configuración
del navegador de internet
• Protección del equipo
Mantener actualizado el sistema y disponer de versiones originales
Tener un sistema de cortafuegos activo (firewall)
Disponer de un antivirus activado
Hacer copias de seguridad para impedir la perdida de datos
Actitudes
de protección
Protección
de datos
De acceso
Y claves
Protección
Del
navegador
Protección
de los acesos
A
Las
Pàginas web
Protección
De equipos
Protección
De correo
electrónico
Es el proceso mediante el cual cierta información o "texto
plano" es cifrado de forma que el resultado sea ilegible a
menos que se conozcan los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que
al momento de almacenar y transmitir información sensible
ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de
desencriptación a través del cuál la información puede ser
interpretada de nuevo a su estado original, aunque existen
métodos de encriptación que no pueden ser revertidos.
Algunos de los usos más comunes de la encriptación son el
almacenamiento y transmisión de información sensible como
contraseñas, números de identificación legal, números de
tarjetas de crédito, reportes administrativo-contables y
conversaciones privadas, entre otros.
5. encriptación
La encriptación hace uso de diversas fórmulas matemáticas con el
propósito de transformar el texto plano en un criptograma el cual es
un conjunto de caracteres que a simple vista no tiene ningún sentido
para el lector. La mayoría de los métodos de encriptación utilizan una
clave como parámetro variable en las mencionadas fórmulas
matemáticas de forma que a pesar de que un intruso las conozca, no
le sea posible descifrar el criptograma si no conoce la clave, la cual
solo se encuentra en posesión de las personas que pueden tener
acceso a la información en cuestión. Algunos métodos utilizan
incluso dos claves, una privada que se utiliza para la encriptación y
otra pública para la desencriptación. En algunos métodos la clave
pública no puede efectuar la desencriptación o descifrado, sino
solamente comprobar que el criptograma fue encriptado o cifrado
usando la clave privada correspondiente y no ha sido alterado o
modificado desde entonces.
La encriptación como proceso forma parte de la
criptología, ciencia que estudia los sistemas
utilizados para ocultar la información.
Aunque la criptología surgió con gran anterioridad, la
informática ha revolucionado los métodos que se
utilizan para la encriptación/desencriptación de
información, debido a la velocidad con que las
computadoras pueden realizar las fórmulas
matemáticas requeridas para llevar a cabo estos
métodos y a la complejidad que han alcanzado debido
a este hecho
6.Certificados digitales
Es un archivo que contiene información encriptada sobre la
identidad de una persona. Se encuentra instalada en el
navegador de internet para que los servicios electrónicos
puedan comprobar la identidad el usuario.
• Obtención del certificado digital
Los pasos a seguir son:
1. Para emitirlos los usuarios se conectan a una entidad
emisora de certificados aportando su DNI
2. Esta identidad genera un código numérico
3. Ahora se presenta en una oficina de registros con el
código numérico
4. Una vez acreditada la entidad es avisada de que la
identidad es correcta
El DNI electrónico permite la identificación de la persona en
tramites a través de internet.
El DNI dispone de un chip incorporado y un numero de
identificación ( PIN )
Para usar el DNI electrónico es necesario disponer de un lector
de tarjetas para leer el chip
Es necesario también disponer instalado un navegador de
internet y un programa criptográfico
• EnvÍo de mensaje con certificados digital
El certificado digital contiene la siguiente información:
1. Los datos identificativos del emisor
2. Una clave privada
3. Una clave publica que se enviara junto con el mensaje
el proceso de envío
El proceso de envío consta de los siguientes pasos:
1. el mensaje es cifrado utilizando la clave privada
2. A partir del mensaje original se extrae un resumen del
mismo dando lugar a a una huella digital
3. La huella digital es cifrada para dar lugar a la firma digital
4. El mensaje cifrado, la clave publica , y la firma digital se
envian al receptor a través de internet
5. El receptor descifra tanto el mensaje como la firma digital
6. Se aplica el algoritmo de hash al mensaje de cifrado para
obtener una huella digital
7. Se comparan las 2 huellas digitales obtenidas y si
coinciden el mensaje es autentificado
7.Otros servicios on-line
• E-learning:
Engloba todos los servicios de internet que tienen su ámbito
en la educación. también se conoce como enseñanza a
distancia
Algunas aplicaciones son:
Nuevas técnicas educativas:
facilita temarios y apuntes a través de internét para impartir
una clase a distancia.
campus virtuales:
ofrecen estudios como las universidades ppara la titulación
académica.
seguimiento académico:
un tutor o alumno puede hacer un seguimiento de la
evolución académica en un centro o titulación.
ejemplo: un padre puede ver las calificaciones, trabajos ,
fechas de exámenes … de su hijo.
•Trabajo on-line
También conocidos como tele-trabajos y permiten la siguientes
posibilidades:
• Trabajo desde casa:
Mediante herramientas básicas de internet, muchos
trabajadores pueden desarrollar parte de su actividad desde
su hogar.
ventajas inconvenientes
ahorro de tiempo modificación del hogar
costes de desplazamiento merma del trabajo en equipo
• Búsqueda de empleo:
El trabajador puede consultar muchas ofertas mediante
anuncios en menos tiempo , sin realizar desplazamientos,
enviar corricula.
• E-salud
Por e-salud se entiende como el conjunto de servicios sanitarios que
utilizan internet para su gestión
Ejemplos de e-salud
• Realización de diagnosticos a distancia
• Gestión de citas médicas
• Historias clínicas
• Vigilancia y asistencia a distancia
• Receta electrónica
• bases de datos sanitarios

Mais conteúdo relacionado

Mais procurados (18)

NUEVOS SERVICIOS ON-LINE
NUEVOS SERVICIOS ON-LINENUEVOS SERVICIOS ON-LINE
NUEVOS SERVICIOS ON-LINE
 
tema 12
tema 12tema 12
tema 12
 
Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
 
Tema 12
Tema  12Tema  12
Tema 12
 
Nuevos Servicios Online
Nuevos Servicios OnlineNuevos Servicios Online
Nuevos Servicios Online
 
Nuevos Servicios on line de María Dolores y Patricia
Nuevos Servicios on line de María Dolores  y PatriciaNuevos Servicios on line de María Dolores  y Patricia
Nuevos Servicios on line de María Dolores y Patricia
 
Nuevos servicios online
Nuevos servicios onlineNuevos servicios online
Nuevos servicios online
 
Certificacion digital para empresas
Certificacion digital para empresasCertificacion digital para empresas
Certificacion digital para empresas
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
 
Certificado electronico
Certificado electronicoCertificado electronico
Certificado electronico
 
Actividad1.8
Actividad1.8Actividad1.8
Actividad1.8
 
Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
 
E administracion y dni electrónico
E administracion y dni electrónicoE administracion y dni electrónico
E administracion y dni electrónico
 
Módulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzadaMódulo 3 firma electrónica avanzada
Módulo 3 firma electrónica avanzada
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Certificados digitales FGU
Certificados digitales FGUCertificados digitales FGU
Certificados digitales FGU
 
Taller n12
Taller n12Taller n12
Taller n12
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 

Destaque

Kurikulum paud
Kurikulum paudKurikulum paud
Kurikulum paudsitaaa
 
Contoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paudContoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paudifulmoch
 
Millionaire Mind
Millionaire MindMillionaire Mind
Millionaire Mindalaina.kao
 
Lady Anne Copper Sculpture Table
Lady Anne Copper Sculpture TableLady Anne Copper Sculpture Table
Lady Anne Copper Sculpture Tablerueljames
 
The web as a tool - rather than a threat
The web as a tool - rather than a threatThe web as a tool - rather than a threat
The web as a tool - rather than a threatCameron Neylon
 
¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?I.Martin
 
Cocholates[1]
Cocholates[1]Cocholates[1]
Cocholates[1]1f manda
 
Apocrypheversionoriginale
ApocrypheversionoriginaleApocrypheversionoriginale
ApocrypheversionoriginaleAlain Robert
 
Energy Presentation (Updated)
Energy Presentation (Updated)Energy Presentation (Updated)
Energy Presentation (Updated)Mindauxx
 
Network Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinkingNetwork Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinkingCameron Neylon
 
Le sécret ténébreux de directeur
Le sécret ténébreux de directeurLe sécret ténébreux de directeur
Le sécret ténébreux de directeurJulia Irmina Hladiy
 
Top Management Teams and Their Discontent
Top Management Teams and Their DiscontentTop Management Teams and Their Discontent
Top Management Teams and Their Discontentrsoosaar
 

Destaque (16)

Tema AKU DAN KELUARGAKU
Tema AKU DAN KELUARGAKUTema AKU DAN KELUARGAKU
Tema AKU DAN KELUARGAKU
 
Tema
TemaTema
Tema
 
Kurikulum paud
Kurikulum paudKurikulum paud
Kurikulum paud
 
Contoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paudContoh+tema+sub+tema+paud
Contoh+tema+sub+tema+paud
 
Millionaire Mind
Millionaire MindMillionaire Mind
Millionaire Mind
 
Lady Anne Copper Sculpture Table
Lady Anne Copper Sculpture TableLady Anne Copper Sculpture Table
Lady Anne Copper Sculpture Table
 
The web as a tool - rather than a threat
The web as a tool - rather than a threatThe web as a tool - rather than a threat
The web as a tool - rather than a threat
 
comedia
comediacomedia
comedia
 
¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?¿QUÉ NOS PEDIRÍA UN AUTISTA?
¿QUÉ NOS PEDIRÍA UN AUTISTA?
 
Cocholates[1]
Cocholates[1]Cocholates[1]
Cocholates[1]
 
Apocrypheversionoriginale
ApocrypheversionoriginaleApocrypheversionoriginale
Apocrypheversionoriginale
 
Energy Presentation (Updated)
Energy Presentation (Updated)Energy Presentation (Updated)
Energy Presentation (Updated)
 
06.06.01
06.06.0106.06.01
06.06.01
 
Network Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinkingNetwork Enabled Research - The role of open source and open thinking
Network Enabled Research - The role of open source and open thinking
 
Le sécret ténébreux de directeur
Le sécret ténébreux de directeurLe sécret ténébreux de directeur
Le sécret ténébreux de directeur
 
Top Management Teams and Their Discontent
Top Management Teams and Their DiscontentTop Management Teams and Their Discontent
Top Management Teams and Their Discontent
 

Semelhante a Servicios electrónicos gestiones online

Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Presentación nuevos servicios on line
Presentación nuevos servicios on linePresentación nuevos servicios on line
Presentación nuevos servicios on linemar230997
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pagoJorgrmv
 
Perspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronicoPerspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronicoMyrian Medina
 
Uso empresarial del dnie y la firma digital
Uso empresarial del dnie y la  firma digitalUso empresarial del dnie y la  firma digital
Uso empresarial del dnie y la firma digitalCein
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3ADLOCA
 
Prospectiva e-commerce
Prospectiva e-commerceProspectiva e-commerce
Prospectiva e-commercedsantosc
 
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOPERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOMyrian Medina
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
Firma digital
Firma digital Firma digital
Firma digital aldair_98
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3ADLOCA
 
Jgv actividad 8 prospectiva de e-commerce
Jgv actividad 8   prospectiva de e-commerceJgv actividad 8   prospectiva de e-commerce
Jgv actividad 8 prospectiva de e-commerceJorgeGValarezo
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jguJuan Gonzalez
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelitaMishelita Gonzalez
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesHeidy Recinos
 

Semelhante a Servicios electrónicos gestiones online (20)

Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Presentación nuevos servicios on line
Presentación nuevos servicios on linePresentación nuevos servicios on line
Presentación nuevos servicios on line
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
Perspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronicoPerspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronico
 
Uso empresarial del dnie y la firma digital
Uso empresarial del dnie y la  firma digitalUso empresarial del dnie y la  firma digital
Uso empresarial del dnie y la firma digital
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Prospectiva e-commerce
Prospectiva e-commerceProspectiva e-commerce
Prospectiva e-commerce
 
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOPERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Firma digital
Firma digital Firma digital
Firma digital
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Actividad1.5
Actividad1.5Actividad1.5
Actividad1.5
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Jgv actividad 8 prospectiva de e-commerce
Jgv actividad 8   prospectiva de e-commerceJgv actividad 8   prospectiva de e-commerce
Jgv actividad 8 prospectiva de e-commerce
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelita
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Servicios electrónicos gestiones online

  • 1.
  • 2. Índice • Gestiones a través de internet • La administración electrónica • El comercio electrónico • Actitudes de protección activa • Encriptación • Certificados digitales • Otros servicios on-line • Herramientas de e-learning
  • 3. 1.Gestiones a través de internet El usuario que realiza una gestión a través de internet necesita : 1. Un ordenador , teléfono móvil o pda 2. Un navegador de internet 3. Una conexión de internet 4. Unos datos de identificación
  • 4. 2.La administración electrónica La administración electrónica es la prestación de servicios al ciudadano para la realización de tramites y gestiones a través de internet . Tipos de tramites: • Sin identificación • Sin certificación digital • Con certificación digital Los servicios de la administración electrnica pueden tener distintos grados de despliegue: • Información • Interacción en una dirección • Interacción en ambas decisiones • Tramitación completa
  • 5. 3.El comercio electrónico • El comercio electrónico consiste en todos aquellos servicios que facilitan la actividad económica que se clasifican en: • Banca online: Mediante este servicio un particular puede abrir una cuenta corriente, efectuar transferencias , invertir en bolsa … • Gestión empresarial: En este ámbito se pueden realizar pedidos ,efectuar pagos, liquidar nóminas … • Tiendas virtuales: Son portales de internet donde una persona puede comprar todo tipo de productos y servicios de consumo • Publicidad: Es una forma de comercio electrónico en la que se añade publicidad en todo tipo de webs.
  • 6. Hay tres factores importantes que caracterizan a los servicios de comercio electrónico: • Privacidad y seguridad: Es necesario que el usuario tenga habilitado mecanismos de privacidad para asegurar sus operaciones • Confianza: En las compras por internet es necesario que el cliente perciba la fiabilidad de los medios electrónicos para efectuar operaciones comerciales • Formas de pago: Se usa la tarjeta de crédito como medio de pago preferido por los usuarios que efectúan compras
  • 7. • Protección de datos de acceso y claves Recomendable no compartir los datos de acceso con otras personas. Memorizar claves y escribirlas Usar combinaciones números y letras • Protección del navegador Desactivar la opción de recordatoria de claves para impedir que otras personas entren en tus cuentas Borrar la cookies Seleccionar las opciones mas altas de protección en la configuración del navegador de internet • Protección del equipo Mantener actualizado el sistema y disponer de versiones originales Tener un sistema de cortafuegos activo (firewall) Disponer de un antivirus activado Hacer copias de seguridad para impedir la perdida de datos
  • 8. Actitudes de protección Protección de datos De acceso Y claves Protección Del navegador Protección de los acesos A Las Pàginas web Protección De equipos Protección De correo electrónico
  • 9. Es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar y transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. 5. encriptación
  • 10. La encriptación hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto plano en un criptograma el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector. La mayoría de los métodos de encriptación utilizan una clave como parámetro variable en las mencionadas fórmulas matemáticas de forma que a pesar de que un intruso las conozca, no le sea posible descifrar el criptograma si no conoce la clave, la cual solo se encuentra en posesión de las personas que pueden tener acceso a la información en cuestión. Algunos métodos utilizan incluso dos claves, una privada que se utiliza para la encriptación y otra pública para la desencriptación. En algunos métodos la clave pública no puede efectuar la desencriptación o descifrado, sino solamente comprobar que el criptograma fue encriptado o cifrado usando la clave privada correspondiente y no ha sido alterado o modificado desde entonces.
  • 11. La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. Aunque la criptología surgió con gran anterioridad, la informática ha revolucionado los métodos que se utilizan para la encriptación/desencriptación de información, debido a la velocidad con que las computadoras pueden realizar las fórmulas matemáticas requeridas para llevar a cabo estos métodos y a la complejidad que han alcanzado debido a este hecho
  • 12. 6.Certificados digitales Es un archivo que contiene información encriptada sobre la identidad de una persona. Se encuentra instalada en el navegador de internet para que los servicios electrónicos puedan comprobar la identidad el usuario. • Obtención del certificado digital Los pasos a seguir son: 1. Para emitirlos los usuarios se conectan a una entidad emisora de certificados aportando su DNI 2. Esta identidad genera un código numérico 3. Ahora se presenta en una oficina de registros con el código numérico 4. Una vez acreditada la entidad es avisada de que la identidad es correcta
  • 13.
  • 14. El DNI electrónico permite la identificación de la persona en tramites a través de internet. El DNI dispone de un chip incorporado y un numero de identificación ( PIN ) Para usar el DNI electrónico es necesario disponer de un lector de tarjetas para leer el chip Es necesario también disponer instalado un navegador de internet y un programa criptográfico
  • 15. • EnvÍo de mensaje con certificados digital El certificado digital contiene la siguiente información: 1. Los datos identificativos del emisor 2. Una clave privada 3. Una clave publica que se enviara junto con el mensaje el proceso de envío El proceso de envío consta de los siguientes pasos: 1. el mensaje es cifrado utilizando la clave privada 2. A partir del mensaje original se extrae un resumen del mismo dando lugar a a una huella digital 3. La huella digital es cifrada para dar lugar a la firma digital 4. El mensaje cifrado, la clave publica , y la firma digital se envian al receptor a través de internet 5. El receptor descifra tanto el mensaje como la firma digital 6. Se aplica el algoritmo de hash al mensaje de cifrado para obtener una huella digital 7. Se comparan las 2 huellas digitales obtenidas y si coinciden el mensaje es autentificado
  • 16.
  • 17. 7.Otros servicios on-line • E-learning: Engloba todos los servicios de internet que tienen su ámbito en la educación. también se conoce como enseñanza a distancia Algunas aplicaciones son: Nuevas técnicas educativas: facilita temarios y apuntes a través de internét para impartir una clase a distancia. campus virtuales: ofrecen estudios como las universidades ppara la titulación académica. seguimiento académico: un tutor o alumno puede hacer un seguimiento de la evolución académica en un centro o titulación. ejemplo: un padre puede ver las calificaciones, trabajos , fechas de exámenes … de su hijo.
  • 18. •Trabajo on-line También conocidos como tele-trabajos y permiten la siguientes posibilidades: • Trabajo desde casa: Mediante herramientas básicas de internet, muchos trabajadores pueden desarrollar parte de su actividad desde su hogar. ventajas inconvenientes ahorro de tiempo modificación del hogar costes de desplazamiento merma del trabajo en equipo • Búsqueda de empleo: El trabajador puede consultar muchas ofertas mediante anuncios en menos tiempo , sin realizar desplazamientos, enviar corricula.
  • 19. • E-salud Por e-salud se entiende como el conjunto de servicios sanitarios que utilizan internet para su gestión Ejemplos de e-salud • Realización de diagnosticos a distancia • Gestión de citas médicas • Historias clínicas • Vigilancia y asistencia a distancia • Receta electrónica • bases de datos sanitarios