1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Delitos Informáticos.
WEB 2.0 Páginas pensadas y desarrolladas para que el usuario tenga una cierta participación en la web y pueda interactuar.
Compras Seguras Día Internacional de Internet Segura.
Protección del ordenador
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Nuevos Servicios Virtuales
SEGURIDAD INFORMÁTICA
Aplicaciones de correo electrónico y agenda electrónica
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Seguridad del protocolo HTTP
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
TEMA 12 Nuevos servicios on-line. 1. Gestiones a través de internet: El usuario que realiza una gestion desde internet necesita: Un ordenador o un telefono.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Software para proteger la máquina
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
TEMA 12: NUEVOS SERVICIOS ON-LINE
Seguridad en el E-commerce
TEMA 12.  A) Tarjeta de crédito  B) Cuenta corriente  C) Giro postal.
TEMA 12.  A) Tarjeta de crédito  B) Cuenta corriente  C) Giro postal.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Por Brandán Martínez Vidal. Gestiones a través de internet  Actualmente aumenta, por un lado, el número de instituciones y empresas que utilizan internet.
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
Comercio Electrónico.
Las redes y su seguridad
 Gestiones a través de internet Un ordenador o bien un teléfono móvil o una PDA ( Personal Digital Assistant ) Un navegador de internet. Una conexión.
Nuevos servicios on-line.  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil o una PDA  Una navegación a.
MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
1.1.2 Plataformas virtuales de aprendizaje
GESTIONES A TRAVÉS DE INTERNET Se necesita la actuación de dos partes: - El usuario, que a su vez necesita: Un ordenador, o bien un teléfono móvil o una.
Andrea temina forment. Gestiones a traves de internet  El usuario y la institucion:  A traves de internet necesita :  Un ordenador, o bien un telefono.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Gestión a través de internet El usuario y la institución española: Un ordenador, o bien un teléfono móvil o una PDA Navegador de internet.
a) Tarjeta de crédito. b) Cuenta corriente. c) Giro postal.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Tema 12: Nuevos servicios on-line Andrea Sánchez Arancha Valero.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Daniel Álvarez Carramiñana.  1. Gestiones a través de internet  2. La administración electrónica  3. Comercio Electrónico  4. Actidudes de proteccion.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Las redes y su seguridad
Indice -Antes de Comprar -Durante la Compra -Después de la compra
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
QUE ES SPAM Y SPYWARE.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
FIRMA DIGITAL Eduardo Chiara Galván.
SEGURIDAD EN LA RED El cliente se conecta desde su PC a la página Web del banco y consulta el saldo de su cuenta, o paga la factura de gas. Sin que lo.
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
Fecha: 12 de diciembre de 2011 Periodo#:2 Objetivo: identificar las formas de evitar los peligros con respecto al comercio electrónico Tema: R iesgos de.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
Sevilla, 15 septiembre 2006 Impulsando la Administración Electrónica.
Andrea Fernanda Salazar Rueda María Paula Peña Fernández Yuleny Osorio López.
Tus datos personales en Internet En Internet, como en el mundo físico, nuestra actividad deja un rastro. Además de los datos personales que aportamos.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Gema.
Transcripción de la presentación:

1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión a internet(ADSL, por ejemplo). 3.Unos datos de indentificacion.

1. La administración electrónica es la presentación de servicios al ciudadano para la realización de trámites y gestiones a través de internet. 2. Tipos de trámites: 1. Trámites sin identificación. 2. Trámites sin certificación digital. 3. Trámites con certificación digital. 3. Grados de despliegue: 1.Información. 2.Interacción en una dirección. 3.Interacción en ambas direcciones. 4.Tramitación completa.

 El comercio electrónico consiste en todos aquellos servicios que, realizados a través de internet, facilitan la actividad económica.  Los servicios de internet se clasifican:  Banca on-line: puede abrir cuentas corrientes, efectuar transferencias y operar en bolsa o tramitar inversiones financieras.  Gestión empresarial: en el ámbito interno de las empresas existen mecanismos que utilizan internet para realizar pedidos, efectuar pagos, liquidar nóminas.  Tiendas virtuales: portales de internet donde una persona puede consultar y comprar todo tipo de productos.  -  Publicidad: la tendencia creciente a incorporar publicidad de todo tipo de webs, y también en el correo electrónico, se puede considerar como una forma de comercio electrónico

 Factores:  Privacidad y seguridad: es necesario que tanto el prestador del servicio como el usuario del mismo tengan habilitados los mecanismos necesarios para asegurar la privacidad de las operaciones.  Confianza: Consiste en la percepción que tiene el cliente de la fiabilidad de los medios electrónicos para efectuar operaciones comerciales.  Formas de pago: se generaliza la tarjeta de crédito como el medio de pago preferido por los usuarios particulares para efectuar compras.

 Protección de datos de acceso y claves: › No compartir los datos de acceso con otras personas. › Memorizar las claves o dejarlas por escrito  Protección del navegador: › Seleccionar las operaciones más altas de protección en la  Protección del equipo: › Mantener actualizado el sistema operativo y disponer de versoines originales › Tener un sistema de cortafuegos (firewall) activo. › Disponer de antivirus activado con actualización programada. › Comprobar periódicamente el estado del ordenador mediante un programa antiespías.

1. Protección del correo electrónico: 1. No hacer caso de correos electrónicos en los que se solicitan información personal o claves. 2. No Abrir archivos adjuntos de correos sospechosos o no solicitados. 3. No responder a mensajes falsos 4. Evitar compartir indiscriminadamente la dirección del correo electrónico 5. Limitar en lo posible la aportación de la dirección del correo electrónico solicitado en algunas páginas web. 6. Configurar el programa cliente web que gestiona el correo electrónico para que se activen los filtros del correo basura o spam.

1. Protección de los accesos a las páginas web: 1. Acceder a las páginas web oficiales de las empresas o administraciones que proporcionan el servicio electrónico. 2. A la hora de introducir los datos de acceso, hay que comprobar en la barra de navegador, la dirección de la página comienza por 3. Comprobar la validez de los certificados digitales 4. Analizar con antivirus y antiespías los archivos que se descargan de la web o de redes P2P

 Por encriptación entendemos la acción de cifrar, que significa ocultar información. Un texto encriptado o cifrado se genera mediante un algoritmo criptográfico, el cual utiliza una clave secreta o privada como fórmula para ocultar la información.

 Archivo que contiene información encriptada sobre la identidad de una persona. Esta información se encuentra instalada en el navegador de internet para que los servicios electrónicos que necesitan comprobar la identidad del usuario puedan leer los datos identificativos

 moodle es un software libre que permite diseñar cursos on-line con gran cantidad de herramientas y servicios, como son chats, foros, cuestionarios, recursos para los alumnos, encuestas…