SlideShare una empresa de Scribd logo
1 de 12
Seguridad informática
Nombre: Nicolás
Apellido: Pérez Virgili
Curso: I. F. T. S. 1
Turno: Noche
Engaño virtual
Es un intento de estafa, en el cual el usuario es engañado y que termine
proporcionando datos personales o dinero de manera fraudulenta.
Evitar un engaño virtual
No hagas click en ningún enlace o archivo adjunto en un correo que parezca
sospechoso.
Hace una búsqueda del nombre de la empresa en la web antes de dar cualquier
información personal.
Solicitación de datos personales
Los negocios legítimos nunca solicitan información personal por
correo electrónico.
Mensaje en cadena
Son aquellos que tienen un alto riesgo al abrirlos por su contenido.
Recomendable no abrirlos ni difundirlo entre los contactos.
Como actuar ante un engaño virtual
Contacta al banco o la tarjeta de crédito inmediatamente por teléfono. Márcala
como “correo basura” o “spam” en tu correo o repórtala en tu red social.
Ofrecimiento virtual de algo gratuito
Las ofertas son demasiadas llamativas y suelen tener mensajes engañosos para
acceder a la información personal del usuario.
Conexiones seguras
🔒 Candado rojo.
🔒 Candado verde.
🔒Candado gris.
Candado rojo
El candado rojo es cuando el usuario está entrando a un sitio web sin que esté certificado.
Preferentemente se recomienda no entrar en estas paginas.
Candado verde
Significa que la conexión del sitio web son seguros que la identidad del sitio fue verificada.
Candado gris
El candado gris aparece cuando el sitio está verificado pero que posee imágenes o enlaces
inapropiados.
Conclusión
Es importante ser precavido a la hora de entrar a los sitios web, porque
los mismos pueden tener varios riesgos, que nos afecten con el robo de
dinero o de datos personales.

Más contenido relacionado

La actualidad más candente (19)

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Ya
YaYa
Ya
 
Arreglado
ArregladoArreglado
Arreglado
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Trabajo práctico n 3
Trabajo práctico n 3Trabajo práctico n 3
Trabajo práctico n 3
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Phishing
Phishing Phishing
Phishing
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
Los peligros de internet (2)
Los peligros de internet (2)Los peligros de internet (2)
Los peligros de internet (2)
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
 
Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Dar papaya y dar ciberpapaya
Dar papaya y dar ciberpapayaDar papaya y dar ciberpapaya
Dar papaya y dar ciberpapaya
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Extorcion en las redes sociales
Extorcion en las redes sociales Extorcion en las redes sociales
Extorcion en las redes sociales
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 

Similar a Seguridad informatica

Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internetvlcelina
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3Mariana Anabel
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3marylaena
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3Nandenis
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 

Similar a Seguridad informatica (20)

Engaños Virtuales
Engaños VirtualesEngaños Virtuales
Engaños Virtuales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Tp3
Tp3Tp3
Tp3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Phising
PhisingPhising
Phising
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 

Último

MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 

Último (7)

MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 

Seguridad informatica

  • 1. Seguridad informática Nombre: Nicolás Apellido: Pérez Virgili Curso: I. F. T. S. 1 Turno: Noche
  • 2. Engaño virtual Es un intento de estafa, en el cual el usuario es engañado y que termine proporcionando datos personales o dinero de manera fraudulenta.
  • 3. Evitar un engaño virtual No hagas click en ningún enlace o archivo adjunto en un correo que parezca sospechoso. Hace una búsqueda del nombre de la empresa en la web antes de dar cualquier información personal.
  • 4. Solicitación de datos personales Los negocios legítimos nunca solicitan información personal por correo electrónico.
  • 5. Mensaje en cadena Son aquellos que tienen un alto riesgo al abrirlos por su contenido. Recomendable no abrirlos ni difundirlo entre los contactos.
  • 6. Como actuar ante un engaño virtual Contacta al banco o la tarjeta de crédito inmediatamente por teléfono. Márcala como “correo basura” o “spam” en tu correo o repórtala en tu red social.
  • 7. Ofrecimiento virtual de algo gratuito Las ofertas son demasiadas llamativas y suelen tener mensajes engañosos para acceder a la información personal del usuario.
  • 8. Conexiones seguras 🔒 Candado rojo. 🔒 Candado verde. 🔒Candado gris.
  • 9. Candado rojo El candado rojo es cuando el usuario está entrando a un sitio web sin que esté certificado. Preferentemente se recomienda no entrar en estas paginas.
  • 10. Candado verde Significa que la conexión del sitio web son seguros que la identidad del sitio fue verificada.
  • 11. Candado gris El candado gris aparece cuando el sitio está verificado pero que posee imágenes o enlaces inapropiados.
  • 12. Conclusión Es importante ser precavido a la hora de entrar a los sitios web, porque los mismos pueden tener varios riesgos, que nos afecten con el robo de dinero o de datos personales.