GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva...

13
Comercio Electrónico – Diapositiva 1 Gestión electrónica Gesti Gesti ó ó n electr n electr ó ó nica nica Compras en línea Transacciones seguras Seguridad Cookies Gobierno electrónico Alcances y prestaciones Ejemplos internacionales y nacionales

Transcript of GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva...

Page 1: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 1

Gestión electrónicaGestiGestióón electrn electróónicanica

� Compras en línea

� Transacciones seguras

� Seguridad

� Cookies

� Gobierno electrónico

� Alcances y prestaciones

� Ejemplos internacionales y nacionales

Page 2: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 2

Compras en líneaCompras en lCompras en lííneanea

� Vendedores minoristas y mayoristas tienen sitios Web donde ustedpuede comprar productos en línea, incluyendo flores, comida para mascotas y la cena para la noche de hoy.

� ¿A qué se debe tal explosión? Comprar en línea puede ahorrar tiempo y dinero, y el hecho de haber mejorado la seguridad en línea ha causado que la gente esté más dispuesta a dar su número de tarjeta de crédito en línea.

� Incluso puede recibir descuentos de hasta un 50% o no abonar impuestos al realizar la operación de esta manera. Esto debido a que la tienda virtual tiene menores costos que la física, pasándose el ahorro al cliente.

Page 3: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 3

Compras en líneaCompras en lCompras en lííneanea

� Si bien cada sitio es diferente, existen muchas similitudes:

• La mayoría son como catálogos electrónicos. • Usted explora en varias categorías en busca de la mercancía, o busca por

artículos específicos. • Una vez que encuentra algo que desea comprar, lo añade a su "carrito de compras" electrónico y continúa comprando.

• Cuando ya está listo, usted revisa los contenidos de su carrito, decidiendo siquiere comprar todos los artículos, o sólo algunos.

• Después sus compras son contabilizadas. Ahora es tiempo de concluir la compra. Para ver los artículos que ha escogido, usted llena un formulario, proporcionando información como su nombre, dirección de correo electrónico, información de envío y número de tarjeta de crédito.

• Normalmente, se le avisa cuánto tiempo tomará la entrega. Algunos sitios le envían un correo electrónico con la confirmación de la orden y un número de rastreo.

Page 4: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 4

EjemplosEjemplosEjemplos

� Libros

• www.amazon.com

• www.cuspide.com

� Subastas

• www.deremate.com.ar

• www.mercadolibre.com.ar

� Electrodomésticos

• www.fravega.com.ar

• www.garbarino.com.ar

� Computadoras

• www.compumundo.com.ar

• www.compaq.com.ar

• www.ibm.com.ar

� Supermercados

• www.etoledo.com.ar

� Home Banking

• www.sudameris.com.ar

• www.bankboston.com.ar

• www.bancogalicia.com.ar

• www.bancorio.com.ar

• www.bancofrances.com.ar

Page 5: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 5

Transacciones segurasTransacciones segurasTransacciones seguras

� Para que el comercio electrónico prospere, usted tiene que sentirse seguro de transmitir por la Internet datos con respecto a tarjetas de crédito u otra información financiera.

� Dado que la información que va por la Red pasa realmente por muchas computadoras durante todo su transcurso, existe la posibilidad de que alguien robe la información confidencial. Los piratas o hackersirrumpen para robar datos almacenados. Nadie sabe con qué frecuencia realmente sucede esto.

� Para evitarlo se emplea una tecnología llamada codificación.

Page 6: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 6

SeguridadSeguridadSeguridad

� Los objetivos reales de los hackers son llegar hasta las computadoras del gobierno y las empresariales.

� Ellos protegen sus sistemas construyendo algo llamado firewall.

� Asegúrese de que usted está tratando con compañías de renombre. ¿Cómo saberlo?.

• ¿Es este el sitio de un minorista establecido?

• ¿Tiene el sitio una dirección física, no sólo un apartado postal?

• ¿Tienen establecida una política de reembolso?

� Muchas tiendas en línea tienen lo que se conoce como una página segura: Protocolo https

Page 7: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 7

SeguridadSeguridadSeguridad

� Servidor seguro: Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe crear un Certificado de clave pública para el servidor web. Este certificado debe estar firmado por una Autoridad de certificación para que el navegador web lo acepte.

� La autoridad certifica que el titular del certificado es quien dice ser. Los navegadores web generalmente son distribuidos con los certificados raíz firmados por la mayoría de las Autoridades de Certificación por lo que estos pueden verificar certificados firmados por ellos.

Page 8: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 8

CookiesCookiesCookies

� Si usted no desea que su itinerario de navegación en la Internet sea seguido sin su consentimiento, puede configurar su navegador para rechazar cookies.

� Una cookie es un pequeño archivo que un sitio Web crea e instala en el disco de su computadora cuando desea recoger información acerca de su interacción con el sitio. A medida que navega por el sitio, se guarda información en esa cookie. La próxima vez que visite el sitio, esa información se transmite al sitio Web.

� Las cookies pueden ser útiles para cosas como guardar contraseñas para que usted no tenga que identificarse cada vez que visite el sitio.

� Pero los cookies son invasores porque usualmente se crean sin su consentimiento.

Page 9: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 9

Gobierno ElectrónicoGobierno ElectrGobierno Electróóniconico

� La utilización por parte de los distintos niveles del gobierno (nacional, provincial y

local) de sistemas basados en las tecnologías de la información y la comunicación

(TICs) que transforman y mejoran las relaciones del gobierno, con el fin último de

mejorar la calidad de vida de los ciudadanos, a través de una mayor eficiencia,

transparencia y participación.

• G2C - Government to Consumer: Se refiere en particular a

las relaciones entre instituciones públicas y los ciudadanos.

• G2B - Government to Business: Se refiere a las relaciones

entre las instituciones públicas y las empresas

• G2E - Government to Employ: Se refiere a las relaciones

entre las instituciones públicas y sus empleados.

• G2G - Government to Government : Transferencias entre

organismos públicos. Incluso, podría tratarse entre distintas

divisiones al interior de un gran organismo público.

Page 10: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 10

Gobierno Electrónico: Objetivos Gobierno ElectrGobierno Electróónico: Objetivos nico: Objetivos

� Mejorar la relación entre ciudadano y gobierno

� Brindar mayor transparencia a la administración pública

� Reducir los costos y mejorar la eficiencia y calidad de los servicios públicos

� Mejorar la eficiencia de los empleados públicos

Page 11: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 11

Alcances y Prestaciones – Ej. en una MunicipalidadAlcances y Prestaciones Alcances y Prestaciones –– Ej. en una MunicipalidadEj. en una Municipalidad

� Los ciudadanos: a quienes ofrece herramientas para realizar trámites y consultar información vinculada a los distintos aspectos que gestiona al municipio (tránsito, turismo, educación, salud, empleo)

� Los contribuyentes: a quienes ofrece herramientas para consultar información (calendarios de pago, estado de cuenta, legislación, etc) realizar trámites (DDJJs, obtener liquidaciones, pago en línea de tasas)

� A los proveedores: les ofrece herramientas para consultar información (requisitos, reglamentaciones, padrón, licitaciones, previsiones de compra) y gestionar el proceso de compra (ofertas, subastas inversas, pagos, etc).

� A terceros: a quienes ofrece consultas de información y trámites en línea (por ejemplo comunicación con los organismos de control.)

� Al personal: incluyendo agentes con funciones operativas y con funciones ejecutivas. A los primeros ofrece sistemas de administración municipal, como ser de administración de trámites, RRHH, finanzas, etc.) y a los segundos sistemas para el planeamiento y control de gestión y toma de decisiones.

� Según los casos las soluciones serán de acceso público o Intranets de acceso restringido.

Page 12: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 12

Ejemplos InternacionalesEjemplos InternacionalesEjemplos Internacionales

� www.chilecompra.cl (Sistema de Contratación y Compras Públicas de Chile)

� www.administracion.es (National Spanish citizen website. See link “ciudadano”)

� www.bcn.es (Ajuntament de Barcelona)

� www.infoville.es (Portal gubernamental de la Generalitat Valenciana)

� www.nir.it (Norma in Rete – Legislación Italiana)

� www.comune.milano.it/hp.html (Comune de Milano – Il portale ufficiale della cittá de Milano)

� www.cityofsydney.nsw.gov.au (City of Sydney – The Official Site)

� www.BerlinOnline.de/homepage (Berlin Online)

� www.london.gov.uk (London Website)

� www.city.toronto.on.ca (Official Web Site of The City of Toronto)

� www.amsterdam.nl/e_index.html (Amsterdam Website)

� www.ci.boston.ma.us (City of Boston)

Page 13: GestiGestiGestión electrónicaón electr ónica2016/07/08  · Comercio Electrónico –Diapositiva 6 SeguridadSeguridad Los objetivos reales de los hackers son llegar hasta las computadoras

Comercio Electrónico – Diapositiva 13

Ejemplos NacionalesEjemplos NacionalesEjemplos Nacionales

� www.afip.gov.ar

� www.anses.gov.ar

� www.argentina.gov.ar

� www.bcra.gov.ar

� www.mardelplata.gov.ar

� www.rentas.gba.gov.ar