SlideShare una empresa de Scribd logo
1 de 13
Instituto de Formación Técnica Superior Nº1
Turno: Noche
Materia: Taller de Informática
Profesor: Eduardo Gesualdi
Estudiante: Matías Valdez
Fecha de elaboración: 25 de Septiembre de 2016.
Trabajo Práctico Nº3
Engaños Virtuales
Engaños Virtuales
Es el intento de estafa para que se proporcione
información personal o dinero de forma fraudulenta.
Reconocimiento de Engaños Virtuales
Ofrecimiento de algo gratuito.
Solicitación de datos personales.
Mensajes en cadena.
Las ofertas demasiado buenas para ser ciertas suelen
ser para acceder a tu información personal.
Ofrecimiento de Algo Gratuito
La mayoría de los negocios legítimos nunca solicitan
información personal por correo electrónico.
Solicitación de Datos Personales
Mensajes en Cadena
Estos pueden ponerte en riesgo, se recomienda
que no se lo reenvíes a tus contactos.
Evitar un Engaño Virtual
Pensar antes de hacer click en algún enlace o archivo.
Evitar entrar en mensajes emergentes (pop-ups).
No responder correos que solicitan datos personales.
Leer la letra chica porque puede ser engañosa.
Como Actuar Ante un Engaño Virtual
No dudar en avisar a un adulto de forma rápida.
Contacta a tu banco o tarjeta de crédito.
Si la estafa fue por correo electrónico marcarla como spam
o correo basura.
Conexiones Seguras
Candado verde.
Candado gris o ausencia de candado.
Candado rojo.
Candado Verde
Significa que la conexión esta encriptada y tus datos
son seguros, al igual que la identidad del sitio que fue
verificada.
Candado Gris o Ausente
Denota que el sitio esta encriptado pero Google
Chrome imágenes inapropiadas o anuncios. Se aconseja
no ingresar información personal.
Candado Rojo
Evidencia que no se pude certificar el sitio y tu
información podría ser vulnerada y ser expuesta. Se
recomienda proceder con cautela.
Conclusión
Si no se desarrollan habilidades para reconocer riesgos
y no se instruye, para evaluar las fuentes y sitios web, se
puede poner en riesgo nuestro dinero e información
personal muy fácilmente.

Más contenido relacionado

La actualidad más candente (9)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
 
Phishing
PhishingPhishing
Phishing
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
En ticconfio
En  ticconfioEn  ticconfio
En ticconfio
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 

Similar a Engaños Virtuales

Internet para padres
Internet para padresInternet para padres
Internet para padres
Iwith.org
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
bornthisway1
 

Similar a Engaños Virtuales (20)

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Trabajo práctico n 3
Trabajo práctico n 3Trabajo práctico n 3
Trabajo práctico n 3
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
ciberbulling y phising.pdf
ciberbulling y phising.pdfciberbulling y phising.pdf
ciberbulling y phising.pdf
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Phishing
Phishing Phishing
Phishing
 
Internet para padres
Internet para padresInternet para padres
Internet para padres
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (7)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 

Engaños Virtuales

  • 1. Instituto de Formación Técnica Superior Nº1 Turno: Noche Materia: Taller de Informática Profesor: Eduardo Gesualdi Estudiante: Matías Valdez Fecha de elaboración: 25 de Septiembre de 2016. Trabajo Práctico Nº3 Engaños Virtuales
  • 2. Engaños Virtuales Es el intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. Reconocimiento de Engaños Virtuales Ofrecimiento de algo gratuito. Solicitación de datos personales. Mensajes en cadena.
  • 4. Las ofertas demasiado buenas para ser ciertas suelen ser para acceder a tu información personal. Ofrecimiento de Algo Gratuito
  • 5. La mayoría de los negocios legítimos nunca solicitan información personal por correo electrónico. Solicitación de Datos Personales
  • 6. Mensajes en Cadena Estos pueden ponerte en riesgo, se recomienda que no se lo reenvíes a tus contactos.
  • 7. Evitar un Engaño Virtual Pensar antes de hacer click en algún enlace o archivo. Evitar entrar en mensajes emergentes (pop-ups). No responder correos que solicitan datos personales. Leer la letra chica porque puede ser engañosa.
  • 8. Como Actuar Ante un Engaño Virtual No dudar en avisar a un adulto de forma rápida. Contacta a tu banco o tarjeta de crédito. Si la estafa fue por correo electrónico marcarla como spam o correo basura.
  • 9. Conexiones Seguras Candado verde. Candado gris o ausencia de candado. Candado rojo.
  • 10. Candado Verde Significa que la conexión esta encriptada y tus datos son seguros, al igual que la identidad del sitio que fue verificada.
  • 11. Candado Gris o Ausente Denota que el sitio esta encriptado pero Google Chrome imágenes inapropiadas o anuncios. Se aconseja no ingresar información personal.
  • 12. Candado Rojo Evidencia que no se pude certificar el sitio y tu información podría ser vulnerada y ser expuesta. Se recomienda proceder con cautela.
  • 13. Conclusión Si no se desarrollan habilidades para reconocer riesgos y no se instruye, para evaluar las fuentes y sitios web, se puede poner en riesgo nuestro dinero e información personal muy fácilmente.