Más contenido relacionado La actualidad más candente (17) Similar a Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio electrónicos (20) Más de Tu Instituto Online (20) Internet y las redes sociales virtuales. 4º eso. 4. administración y comercio electrónicos3. Índice
1. Historia y fundamento técnico de la red Internet. Integración de
todas las redes de comunicaciones.
2. Información, comunicación y globalización: las comunidades
virtuales.
3. Internet como una ventaja.
4. Administración y comercio electrónicos.
5. Recursos y formación.
6. Propiedad y distribución del software.
7. La protección de la intimidad: seguridad personal.
8. Contenidos multimedia.
9. Descargas e intercambio de información.
3Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
4. Índice
Administración y comercio electrónicos.
• Administración electrónica.
• Encriptación.
• DNI-e.
• Certificados.
• Firma electrónica.
• Comercio electrónico.
• Ingeniería social.
• Seguridad activa y pasiva.
4Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
5. Administración electrónica
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
5
Administración electrónica: Incorporación de las tecnologías de la
información y las comunicaciones (TIC) en las Administraciones Públicas
con el fin de:
Disminuir los costes para la administración: menos papel, menos
infraestructuras y menos empleados.
Ofrecer servicios a distancia reduciendo las molestias al ciudadano.
Tenerlos disponibles en cualquier momento.
6. Administración electrónica
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
6
Para interactuar con la e-Administración se creó el Documento Nacional
de Identidad Electrónico con el objetivo de acreditar la identidad personal
del ciudadano en Internet (telemáticamente).
En la página sobre el dni electrónico (www.dnielectronico.es), “Servicios
disponibles”, aparecen desglosados todos los trámites telemáticos que
pueden hacerse ante la Administración General del Estado, de las
Comunidades Autónomas y de las Administraciones Locales.
7. Administración electrónica
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
7
La Red 060 es un portal que crea un único punto de acceso para realizar
un trámite o solicitar un servicio delante de la Administración, sin
necesidad de saber frente a cual de las tres administraciones debe
hacerse (www.060.es) y sin desplazarse del propio domicilio.
8. Encriptación
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
8
Al comunicarse el ciudadano con la administración, la información que se
envía por Internet debe quedar protegida.
Para evitar accesos no autorizados o ilegítimos, decimos que las
comunicaciones se cifran, se codifican o se encriptan: se establece un
canal seguro.
Pretendemos evitar que personas no autorizadas accedan a información
confidencial y puedan darle otros usos.
El cifrado se realiza en todo tipo de transacciones en Internet como son
las compras en comercios, la administración electrónica, los servicios en
la nube, etc.
9. Encriptación: clave pública y privada
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
9
La criptografía de clave pública o asimétrica esta basada en el uso de un
par de claves: La clave privada se usa para cifrar la información y la clave
pública para descifrarla.
La clave privada solo está en poder del propietario, que debe conservarla
de forma segura.
La clave pública es publicada para que la conozcan todos aquellos que
quieran comunicarse de modo seguro con el propietario.
10. DNI-e
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
10
El antiguo documento de identidad tenía una antigüedad superior a
cincuenta años y era el único documento de uso generalizado en todos
los ámbitos a nivel nacional y de obligada presentación para la expedición
de pasaportes, permiso de conducir, seguridad social, NIF, etc.
El nuevo DNI electrónico debía permitir demostrar la identidad del
ciudadano en las transacciones telemáticas.
Para la desaparición del papel, y siempre que fuera necesario firmar,
había que crear un mecanismo para firmar mediante el DNI electrónico y
generar los documentos electrónicos debidamente autorizados por el
ciudadano.
12. Certificados
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
12
Un certificado es un documento que permite identificarse al ciudadano
en Internet frente a las administraciones públicas como delante de
numerosas entidades privadas.
El DNI-e posee en su interior dos certificados, cada uno con su clave
pública y privada. La clave privada nunca sale del chip.
El primero de ellos, denominado Certificado de Autenticación, identifica
al ciudadano delante de las Administraciones Públicas. Dice quien es, del
mismo modo que cuando enseñamos el DNI en la ventanilla de alguna
administración.
El segundo certificado o Certificado de Firma sirve para firmar
digitalmente un documento o contrato electrónicamente y que tenga la
misma validez que cuando cogemos un contrato en papel y firmamos
todas las hojas mediante un bolígrafo.
14. La firma electrónica
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
14
La firma electrónica es un sistema de acreditación que permite verificar
la identidad de las personas con el mismo valor que la firma manuscrita,
autentificando las comunicaciones generadas por el firmante.
Un documento legal de uno o varios folios, lo firmaríamos con un bolígrafo
y lo entregaríamos a la administración.
Pero si el documento es electrónico y no podemos usar un bolígrafo para
firmar sobre la pantalla del ordenador, necesitaremos la firma electrónica.
Como ciudadano con dni electrónico utilizaremos el certificado de firma
para firmar documentos electrónicos.
15. Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
15
Comercio electrónico no es más que comprar productos o intercambiar
servicios desde el ordenador y empleando Internet. La diferencia
fundamental es que ya no es necesario desplazarse a una tienda física
para comprar.
Puede que el mejor precio para un determinado artículo no esté en
nuestra ciudad o en nuestro país; o que simplemente el producto no se
venda en España o esté agotado y por tanto queramos traerlo de fuera.
A lo mejor vivimos alejados de un centro urbano y nos resulta difícil
desplazarnos para comprar, por lo que preferimos que nos hagan llegar
nuestras compras.
16. Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
16
Formas de pago:
Tarjeta de crédito: Importante que quien nos pide la numeración,
fecha de caducidad y código CCV de la tarjeta no almacene esos datos.
Algunos bancos, para mayor seguridad, antes de finalizar la compra
piden un código de seguridad llamado CIP que no es un dato de la
propia tarjeta.
17. Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
17
Formas de pago:
Paypal: Se pueden realizar compras sin indicar al vendedor tus datos
financieros, como números de cuenta bancaria, datos de la tarjeta de crédito,
etc.
Al realizar la compra bastará con indicar los datos necesarios de identificación
en Paypal y ellos se encargarán de realizar el pago al vendedor en nuestro
nombre.
Existen otros métodos similares como Google Checkout.
18. Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
18
Otras formas de pago:
Transferencia bancaria: El cliente realiza el pago en una cuenta
bancaria del vendedor y cuando éste ha comprobado que el pago ha
sido realizado, envía el producto.
Contrareembolso: Compramos la mercancía y pagamos el producto a
la misma empresa transportista que nos lo trae.
19. Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
19
Para evitar fraudes, solamente debemos realizar compras en sitios web
que conozcamos que actúan como empresas legalmente registradas o que
son enlazadas por otras empresas en las que confiamos.
También podemos buscar en Internet datos y opiniones sobre dichas
empresas con el fin de valorar si engañan o generan problemas a sus
clientes.
No debemos olvidar que cualquier pago en Paypal o con tarjeta de
crédito puede cancelarse si el producto no llega o no coincide con lo que
hemos pagado.
Tanto Paypal como tu propio banco pueden informarte de cómo cancelar
un cargo indebido.
20. Comercio electrónico
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
20
No es recomendable que los comercios electrónicos almacenen nuestros
datos financieros (tarjetas de crédito, cuentas bancarias, etc) para futuras
transacciones (algunos ofrecen la opción).
Si alguien consiguiera acceder a dichos datos, podría realizar compras en
nuestro nombre.
Siempre que estemos comprando deberemos asegurarnos que en la
página web aparece la palabra https o un candado indicando que la
comunicación está cifrada durante el proceso de compra.
21. Ingeniería Social
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
21
La ingeniería social se basa en la idea de ganar nuestra confianza con el
fin de obtener información que podrá utilizarse con fines maliciosos.
El objetivo es conseguir datos de usuarios legítimos que permitan realizar
compras en su nombre, hacerse pasar por ellos, retirar dinero de sus
cuentas o ganarse la confianza de terceras personas.
Técnicas muy habituales en Internet son pedir a los usuarios que accedan
a la página web de su banco con sus credenciales, aunque en realidad se
les lleva a páginas falsas con idéntica apariencia para obtener sus claves.
Pedirles por email información de la tarjeta de crédito o contraseñas por
supuestas comprobaciones o verificaciones.
Ofrecerles servicios gratuitos suponiendo que se darán de alta con la
misma contraseña que usan en otros servicios para luego intentar acceder
a los mismos usando los datos del propietario y su contraseña.
22. Ingeniería Social
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
22
La apertura de emails con troyanos (programa maligno para dar acceso
externo a nuestro PC) que aparentemente provienen de gente conocida o
de confianza.
Según Kevin Mitnick, la ingeniería social se basa en estos cuatro
principios:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir que no.
A todos nos gusta que nos alaben.
Para evitar la ingeniería social es necesario elaborar un listado de normas
a seguir y respetarlas al pie de la letra.
Si no siempre responderemos de forma favorable cuando estamos
contentos, nos hacen un halago o nos plantean un dilema moral.
23. Seguridad activa
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
23
La seguridad informática activa está compuesta por todas las acciones
que podemos efectuar con el fin de evitar tener problemas derivados del
uso del ordenador y la pérdida de información confidencial.
Instalar un antivirus y pedirle que revise todos los archivos del disco duro
con cierta periodicidad. Escanear los archivos adjuntos de los emails o
aquellos que descarguemos de Internet antes de ejecutarlos.
Defragmentar el disco duro y comprobar el sistema de archivos.
24. Seguridad activa
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
24
Mantener actualizado el sistema operativo y los programas.
No descargar programas de sitios que no conozcamos.
No permitir el uso de nuestro ordenador a otras personas.
Utilizar contraseñas fuertes. Emplear contraseñas diferentes para sitios
distintos. Uso de Password Safe o KeepSafe.
25. Seguridad pasiva
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
25
Es la seguridad basada en el hecho de que por muchas medidas que
tomemos para proteger nuestra intimidad, nuestros datos y el hardware
de nuestro ordenador, siempre existe el riesgo de que deje de funcionar.
Sirve para minimizar el impacto de los daños.
Se pueden minimizar los daños protegiendo los equipos con SAIs y
estabilizadores de corriente eléctrica.
Manteniendo los equipos a la temperatura adecuada y fuera del alcance
de cualquiera que no sea de confianza.
26. Seguridad pasiva
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
26
Medidas de seguridad pasiva son:
Hacer copias de seguridad de los datos.
Ubicar diferentes copias en lugares distintos.
Cifrar las copias de datos y la transferencia de las mismas (lugares remotos).
Disponer de un ordenador de repuesto (portátil, por ejemplo) si no podemos
prescindir de él.
27. CRÉDITOS
Este obra está bajo una licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual 3.0 España.
TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo,
A.Martínez. v. 1.0.0.0.0
Los reconocimientos se realizan en el apartado Fuentes de
información.
Los iconos empleados están protegidos por la licencia LGPL y se
han obtenido de:
http://commons.wikimedia.org/wiki/Crystal_Clear
http://www.openclipart.org