SlideShare uma empresa Scribd logo
1 de 19
tema 12: servicios  on-line
1.Gestiones a través   de internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La administración electrónica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3.El comercio electrónico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Actitudes de protección Protección  de datos De acceso  Y claves Protección  Del navegador Protección  de los acesos A Las Pàginas web Protección De equipos Protección De correo electrónico
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
                                                                                               .                                                                                           Es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar y  transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.
La encriptación hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto plano en un criptograma el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector. La mayoría de los métodos de encriptación utilizan una clave como parámetro variable en las mencionadas fórmulas matemáticas de forma que a pesar de que un intruso las conozca, no le sea posible descifrar el criptograma si no conoce la clave, la cual solo se encuentra en posesión de las personas que pueden tener acceso a la información en cuestión. Algunos métodos utilizan incluso dos claves, una privada que se utiliza para la encriptación y otra pública para la desencriptación. En algunos métodos la clave pública no puede efectuar la desencriptación o descifrado, sino solamente comprobar que el criptograma fue encriptado o cifrado usando la clave privada correspondiente y no ha sido alterado o modificado desde entonces.
La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. Aunque la criptología surgió con gran anterioridad, la informática ha revolucionado los métodos que se utilizan para la encriptación/desencriptación de información, debido a la velocidad con que las computadoras pueden realizar las fórmulas matemáticas requeridas para llevar a cabo estos métodos y a la complejidad que han alcanzado debido a este hecho
6.Certificados digitales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
7.Otros servicios on-line ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Nuevos Servicios Online
Nuevos Servicios OnlineNuevos Servicios Online
Nuevos Servicios Onlinepipospain
 
Nuevos servicios online
Nuevos servicios onlineNuevos servicios online
Nuevos servicios onliner9f8
 
Tema 12 ........
Tema 12 ........Tema 12 ........
Tema 12 ........paudih
 
4º eso presentación 1- vanessa lopez
4º eso   presentación 1- vanessa lopez 4º eso   presentación 1- vanessa lopez
4º eso presentación 1- vanessa lopez vanefu
 
Certificados digitales FGU
Certificados digitales FGUCertificados digitales FGU
Certificados digitales FGUAdrian Pelaez
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTEcatalinocordero
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..paolaolarter
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3ADLOCA
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAndres Pozo
 

Mais procurados (18)

Nuevos Servicios Online
Nuevos Servicios OnlineNuevos Servicios Online
Nuevos Servicios Online
 
Nuevos servicios online
Nuevos servicios onlineNuevos servicios online
Nuevos servicios online
 
Nuevos Servicios on line de María Dolores y Patricia
Nuevos Servicios on line de María Dolores  y PatriciaNuevos Servicios on line de María Dolores  y Patricia
Nuevos Servicios on line de María Dolores y Patricia
 
Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
 
Tema 12
Tema  12Tema  12
Tema 12
 
tema 12
tema 12tema 12
tema 12
 
Tema 12 ........
Tema 12 ........Tema 12 ........
Tema 12 ........
 
Certificado electronico
Certificado electronicoCertificado electronico
Certificado electronico
 
4º eso presentación 1- vanessa lopez
4º eso   presentación 1- vanessa lopez 4º eso   presentación 1- vanessa lopez
4º eso presentación 1- vanessa lopez
 
Certificacion digital para empresas
Certificacion digital para empresasCertificacion digital para empresas
Certificacion digital para empresas
 
Certificados digitales FGU
Certificados digitales FGUCertificados digitales FGU
Certificados digitales FGU
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Analisis de la firma electronica en Ecuador
Analisis de la firma electronica en EcuadorAnalisis de la firma electronica en Ecuador
Analisis de la firma electronica en Ecuador
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 

Destaque (9)

Normasdeurbanidad
Normasdeurbanidad Normasdeurbanidad
Normasdeurbanidad
 
Psicomotricidad equipo 2
Psicomotricidad equipo  2Psicomotricidad equipo  2
Psicomotricidad equipo 2
 
Plancha de topo
Plancha de topoPlancha de topo
Plancha de topo
 
05 deut 01_06-03_26
05 deut 01_06-03_2605 deut 01_06-03_26
05 deut 01_06-03_26
 
Informe 3
Informe 3Informe 3
Informe 3
 
Catalogo de Productos - Grupo Financiero Interacciones
Catalogo de Productos - Grupo Financiero InteraccionesCatalogo de Productos - Grupo Financiero Interacciones
Catalogo de Productos - Grupo Financiero Interacciones
 
Proyecto de ley 24 de 2012 senado
Proyecto de ley 24 de 2012 senadoProyecto de ley 24 de 2012 senado
Proyecto de ley 24 de 2012 senado
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
Metodo nissin de evaluacion educativa
Metodo nissin de evaluacion educativaMetodo nissin de evaluacion educativa
Metodo nissin de evaluacion educativa
 

Semelhante a TEMA 12

Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadportalsenior
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Nuevos servicios on-line__2003(2)
Nuevos servicios on-line__2003(2)Nuevos servicios on-line__2003(2)
Nuevos servicios on-line__2003(2)ionut7
 
Nuevos servicios on-line__2003
Nuevos servicios on-line__2003Nuevos servicios on-line__2003
Nuevos servicios on-line__2003ionut95
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3ADLOCA
 
Clase 72
Clase 72Clase 72
Clase 72Edsiam
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio ElectronicoStefRg20
 
Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronicoKleber Loayza
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pagoJorgrmv
 
manual procedimiento
manual procedimientomanual procedimiento
manual procedimientodanielmon1
 
Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCECARM
 

Semelhante a TEMA 12 (20)

Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Nuevos servicios on-line__2003(2)
Nuevos servicios on-line__2003(2)Nuevos servicios on-line__2003(2)
Nuevos servicios on-line__2003(2)
 
Nuevos servicios on-line__2003
Nuevos servicios on-line__2003Nuevos servicios on-line__2003
Nuevos servicios on-line__2003
 
Trabajo final eje temático no. 3
Trabajo final eje temático no. 3Trabajo final eje temático no. 3
Trabajo final eje temático no. 3
 
Clase 72
Clase 72Clase 72
Clase 72
 
Clase 72
Clase 72Clase 72
Clase 72
 
Clase 72
Clase 72Clase 72
Clase 72
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Clase Comercio Electrónico
Clase Comercio ElectrónicoClase Comercio Electrónico
Clase Comercio Electrónico
 
Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronico
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
manual procedimiento
manual procedimientomanual procedimiento
manual procedimiento
 
Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNica
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

TEMA 12

  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Actitudes de protección Protección de datos De acceso Y claves Protección Del navegador Protección de los acesos A Las Pàginas web Protección De equipos Protección De correo electrónico
  • 7.
  • 8.                                                                                             .                                                                                        Es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar y transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.
  • 9. La encriptación hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto plano en un criptograma el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector. La mayoría de los métodos de encriptación utilizan una clave como parámetro variable en las mencionadas fórmulas matemáticas de forma que a pesar de que un intruso las conozca, no le sea posible descifrar el criptograma si no conoce la clave, la cual solo se encuentra en posesión de las personas que pueden tener acceso a la información en cuestión. Algunos métodos utilizan incluso dos claves, una privada que se utiliza para la encriptación y otra pública para la desencriptación. En algunos métodos la clave pública no puede efectuar la desencriptación o descifrado, sino solamente comprobar que el criptograma fue encriptado o cifrado usando la clave privada correspondiente y no ha sido alterado o modificado desde entonces.
  • 10. La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. Aunque la criptología surgió con gran anterioridad, la informática ha revolucionado los métodos que se utilizan para la encriptación/desencriptación de información, debido a la velocidad con que las computadoras pueden realizar las fórmulas matemáticas requeridas para llevar a cabo estos métodos y a la complejidad que han alcanzado debido a este hecho
  • 11.
  • 12.  
  • 13.
  • 14.
  • 15.  
  • 16.
  • 17.
  • 18.
  • 19.