SlideShare una empresa de Scribd logo
1 de 10
TRABAJO PRÁCTICO Nº3
Alumno: Padilla Villar Diego Gaston
Instituto: IFTS1
Materia: Taller de Informática
Turno: Noche
Fecha: 12/05/2019
GENERACIÓN DIGITAL
ENGAÑO VIRTUAL
Intento de estafa para que se proporcione información personal
o dinero de forma fraudulenta.
RECONOCER UN ENGAÑO VIRTUAL
• Ofrecimiento de algo de manera gratuita, suele ser un engaño
para acceder nuestra información personal.
• Si solicitan el envío de datos personales por correo electrónico
(como números de cuenta, contraseñas, identificación
personal).
• Los mensajes en cadena pueden poner en riesgo nuestro
dispositivo, conteniendo virus, que pueden esparcirse al
compartir con nuestros contactos.
TIPOS DE ESTAFAS VIRTUALES
• Mensaje en cadena: Correo electrónico o mensaje que solicita
reenviar a un mensaje a nuestros contactos o amigos.
• Pop-up o mensaje emergente: Mensaje que aparece mientras
se navega por internet para informar que ganaste un premio y
pedir la descarga de un archivo o ingresar datos.
• Virus o software malicioso: Programa aparentemente legítimo
o inofensivo que al ejecutarlo ocasiona daños en el
funcionamiento del dispositivo.
EVITAR UN ENGAÑO VIRTUAL
• No clickear en ningún enlace o archivo adjunto en un correo
que parezca sospechoso.
• Evitar los concursos de los mensajes emergentes o pop-ups.
• No responder correos que solicitan el envío de información
personal.
• Leer la letra chica.
QUÉ HACER SI FUIMOS ESTAFADOS
• Si la información proporcionada corresponde a los datos
bancarios, contactar al banco o tarjeta de crédito
inmediatamente.
• Si la estafa fue por correo electrónico, marcar el mensaje
como “correo basura” o “spam”.
• Si el engaño se recibió por redes sociales, reportar en la red
social involucrada.
IDENTIFICAR SITIOS WEB SEGUROS
• Encriptar consiste en cifrar la información de manera que solo
quien tiene acceso al código secreto puede leerla.
• Los sitios web encriptan la información mediante un método
llamado “SSL” (Secure Socket Layer).
• Puede identificarse cuando aparece un candado verde en el
margen izquierdo de la barra del navegrador y la URL
comienza con la leyenda HTTPS:// (“S” significa seguro).
NIVELES DE CONEXIÓN
• CANDADO VERDE: La conexión esta encriptada y la identidad
del sitio fue verificada.
• CANDADO GRIS O AUSENCIA DE CANDADO: La conexión al
sitio puede estar encriptada, pero la pagina puede tener
imágenes inesperadas o anuncios. Se recomienda no ingresar
información.
• CANDADO ROJO: Hay problemas con el certificado del sitio.
CONCLUSIÓN
• Para evitar ser victimas de una estafa virtual, debemos ser
cuidadosos a los sitios que accedemos y la información que
proporcionamos. Prestar atención a los correos de
destinatarios desconocidos. Y ante la duda, nunca brindar
datos personales, de cuentas bancarias o tarjetas de crédito.

Más contenido relacionado

La actualidad más candente

Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3marylaena
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Mishel auz
Mishel auzMishel auz
Mishel auzauzm3fm
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 

La actualidad más candente (18)

Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Phishing
PhishingPhishing
Phishing
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Mishel auz
Mishel auzMishel auz
Mishel auz
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 

Similar a Tp n3

Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtualesLourdesABaez
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicosevemarsis
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicosevemarsis
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 

Similar a Tp n3 (20)

Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Sin animacion
Sin animacionSin animacion
Sin animacion
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Seguridad en correos electronicos
Seguridad en correos electronicosSeguridad en correos electronicos
Seguridad en correos electronicos
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing
PhishingPhishing
Phishing
 

Más de 36919242

Base de datos
Base de datosBase de datos
Base de datos36919242
 
TRABAJO PRÁCTICO N° 3
TRABAJO PRÁCTICO N° 3TRABAJO PRÁCTICO N° 3
TRABAJO PRÁCTICO N° 336919242
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica36919242
 
Tp informatica
Tp informaticaTp informatica
Tp informatica36919242
 
Tp informatica
Tp informaticaTp informatica
Tp informatica36919242
 

Más de 36919242 (9)

Tp n7
Tp n7Tp n7
Tp n7
 
Tp n7
Tp n7Tp n7
Tp n7
 
Tp n7
Tp n7Tp n7
Tp n7
 
Base de datos
Base de datosBase de datos
Base de datos
 
Tp n4
Tp n4Tp n4
Tp n4
 
TRABAJO PRÁCTICO N° 3
TRABAJO PRÁCTICO N° 3TRABAJO PRÁCTICO N° 3
TRABAJO PRÁCTICO N° 3
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Tp informatica
Tp informaticaTp informatica
Tp informatica
 
Tp informatica
Tp informaticaTp informatica
Tp informatica
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Tp n3

  • 1. TRABAJO PRÁCTICO Nº3 Alumno: Padilla Villar Diego Gaston Instituto: IFTS1 Materia: Taller de Informática Turno: Noche Fecha: 12/05/2019
  • 3. ENGAÑO VIRTUAL Intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 4. RECONOCER UN ENGAÑO VIRTUAL • Ofrecimiento de algo de manera gratuita, suele ser un engaño para acceder nuestra información personal. • Si solicitan el envío de datos personales por correo electrónico (como números de cuenta, contraseñas, identificación personal). • Los mensajes en cadena pueden poner en riesgo nuestro dispositivo, conteniendo virus, que pueden esparcirse al compartir con nuestros contactos.
  • 5. TIPOS DE ESTAFAS VIRTUALES • Mensaje en cadena: Correo electrónico o mensaje que solicita reenviar a un mensaje a nuestros contactos o amigos. • Pop-up o mensaje emergente: Mensaje que aparece mientras se navega por internet para informar que ganaste un premio y pedir la descarga de un archivo o ingresar datos. • Virus o software malicioso: Programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
  • 6. EVITAR UN ENGAÑO VIRTUAL • No clickear en ningún enlace o archivo adjunto en un correo que parezca sospechoso. • Evitar los concursos de los mensajes emergentes o pop-ups. • No responder correos que solicitan el envío de información personal. • Leer la letra chica.
  • 7. QUÉ HACER SI FUIMOS ESTAFADOS • Si la información proporcionada corresponde a los datos bancarios, contactar al banco o tarjeta de crédito inmediatamente. • Si la estafa fue por correo electrónico, marcar el mensaje como “correo basura” o “spam”. • Si el engaño se recibió por redes sociales, reportar en la red social involucrada.
  • 8. IDENTIFICAR SITIOS WEB SEGUROS • Encriptar consiste en cifrar la información de manera que solo quien tiene acceso al código secreto puede leerla. • Los sitios web encriptan la información mediante un método llamado “SSL” (Secure Socket Layer). • Puede identificarse cuando aparece un candado verde en el margen izquierdo de la barra del navegrador y la URL comienza con la leyenda HTTPS:// (“S” significa seguro).
  • 9. NIVELES DE CONEXIÓN • CANDADO VERDE: La conexión esta encriptada y la identidad del sitio fue verificada. • CANDADO GRIS O AUSENCIA DE CANDADO: La conexión al sitio puede estar encriptada, pero la pagina puede tener imágenes inesperadas o anuncios. Se recomienda no ingresar información. • CANDADO ROJO: Hay problemas con el certificado del sitio.
  • 10. CONCLUSIÓN • Para evitar ser victimas de una estafa virtual, debemos ser cuidadosos a los sitios que accedemos y la información que proporcionamos. Prestar atención a los correos de destinatarios desconocidos. Y ante la duda, nunca brindar datos personales, de cuentas bancarias o tarjetas de crédito.