SlideShare una empresa de Scribd logo
1 de 10
Nombre del trabajo practico: Google – Modulo 3 EngañosVirtuales
Apellido y nombre: Morilla Wendy Rocio
Instituto: IFTS Nº1
Turno: Mañana
Fecha de realización: 23/10/2016
Introducción
 Los engaños virtuales tienen como finalidad sacarte dinero o también información
que les permita acceder al dinero como números de tarjetas, contraseñas, etc. Para
lograr este fin los estafadores se hacen pasar por otras personas o dan información
falsa.
 Un engaño virtual es un intento de estafa para que se proporcione información
personal o dinero de forma fraudulenta.
Información Personal y Modos de engaño
 Información personal: es cualquier información que revele algo sobre la identidad
de una persona.
 Ingeniería social o phishing: tipo de engaño que busca robar información personal y
financiera.
 Mensaje en cadena: es una carta, correo electrónico o mensaje que solicita
reenviar un mensaje.
 Pop-up o mensaje emergente: es un mensaje que aparece mientras navegamos por
internet.
Finalidad del engaño
 Robo de identidad: apropiación o robo de información personal para ser utilizada
en actividades criminales.
 Virus o software malicioso: programa aparentemente legítimo o inofensivo que al
ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
Información sensible
 En el engaño suele suceder que sea necesario ingresar algunos de estos datos:
 Nombre completo.
 Fecha y lugar de nacimiento.
 Direcciones actuales y pasadas.
 Números de teléfono y celular.
 Números de cuentas bancarias o de compras.
 Número de pasaporte o documento.
 Nombres de usuario y contraseñas.
Casos de ingeniería Social en los correos
electrónicos
 Algunos de los siguientes casos pueden ser un caso de ingeniería social que este
asociado a un engaño:
 Solicita verificar datos de la cuenta.
 Solicita hacer click en un enlace o descargar un archivo adjunto.
 Genera un sentido de urgencia y proporciona poco tiempo para responder.
 Ofrece algo demasiado bueno para ser cierto.
 Se observan errores de redacción o de ortografía.
 El encabezado muestra un saludo genérico.
 Se alerta sobre problemas en la cuenta.
Como reconocer un engaño virtual
A continuación se detallan casos de engaños virtuales para lograr reconocerlos:
 Ofertas gratuitas o demasiado buenas para ser ciertas.
 Correos, enlaces y/o archivos adjuntos que son desconocidos y piden que les hagas
click.
 Mensajes de que saliste ganador de un concurso.
¿Que se debe hacer si caímos en la trampa?
Siempre hay que actuar lo mas rápidamente y hacer las siguientes cosas:
 Contactar al banco o a la tarjeta de crédito por teléfono.
 Marcar el mail como Spam y reportar en la red social.
Encriptación
 La finalidad de la encriptación consiste en cifrar la información de manera que sólo
quien tiene acceso al código secreto puede leerla.
 Hoy en día, la encriptación es fundamental para el comercio electrónico y el inicio
de sesión porque permite enviar información confidencial de manera segura entre
servidores.
 En los sitios web que aparece un candado verde en el margen izquierdo de la barra
del navegador y la URL comienza con la leyenda HTTPS:// (‘S’ significa seguro).
Conclusión
 En la nueva era digital, se crearon nuevas formas de hacer fraudes o delitos a través
de las nuevas tecnologías de la información. Es muy importante la concientización
de la sociedad en los temas relacionados a la informática y las buenas practicas, ya
que en cualquier momento existe la posibilidad de poder recibir un ataque o
engaño virtual.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Phising
PhisingPhising
Phising
 
Sin animacion
Sin animacionSin animacion
Sin animacion
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 

Destacado (20)

Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Errores en Pagina Web de Seguros
Errores en Pagina Web de SegurosErrores en Pagina Web de Seguros
Errores en Pagina Web de Seguros
 
Errores en Pagina Web de Seguros
Errores en Pagina Web de SegurosErrores en Pagina Web de Seguros
Errores en Pagina Web de Seguros
 
Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6
 
Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Moda primavera
Moda primaveraModa primavera
Moda primavera
 
Moda primavera1
Moda primavera1Moda primavera1
Moda primavera1
 
İstanbul Escort
İstanbul Escortİstanbul Escort
İstanbul Escort
 
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 aRV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
 
Estimados 5º (2)
Estimados 5º (2)Estimados 5º (2)
Estimados 5º (2)
 
Thank you Note- Amanda Reeves
Thank you Note- Amanda ReevesThank you Note- Amanda Reeves
Thank you Note- Amanda Reeves
 
El Precio
El PrecioEl Precio
El Precio
 
DIANA'S THESIS POWERPOINT
DIANA'S THESIS POWERPOINTDIANA'S THESIS POWERPOINT
DIANA'S THESIS POWERPOINT
 
Www charlotteabf com_contactus_new
Www charlotteabf com_contactus_newWww charlotteabf com_contactus_new
Www charlotteabf com_contactus_new
 
Actividad Iii
Actividad IiiActividad Iii
Actividad Iii
 
Milestones system
Milestones systemMilestones system
Milestones system
 
Умберто Еко. Лист до онука
Умберто Еко. Лист до онукаУмберто Еко. Лист до онука
Умберто Еко. Лист до онука
 
Sarai vazquez duran2pagin
Sarai vazquez duran2paginSarai vazquez duran2pagin
Sarai vazquez duran2pagin
 

Similar a Engaños virtuales

Similar a Engaños virtuales (20)

Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Los virus
Los virusLos virus
Los virus
 
Ya
YaYa
Ya
 
Arreglado
ArregladoArreglado
Arreglado
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Engaños virtuales

  • 1. Nombre del trabajo practico: Google – Modulo 3 EngañosVirtuales Apellido y nombre: Morilla Wendy Rocio Instituto: IFTS Nº1 Turno: Mañana Fecha de realización: 23/10/2016
  • 2. Introducción  Los engaños virtuales tienen como finalidad sacarte dinero o también información que les permita acceder al dinero como números de tarjetas, contraseñas, etc. Para lograr este fin los estafadores se hacen pasar por otras personas o dan información falsa.  Un engaño virtual es un intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. Información Personal y Modos de engaño  Información personal: es cualquier información que revele algo sobre la identidad de una persona.  Ingeniería social o phishing: tipo de engaño que busca robar información personal y financiera.  Mensaje en cadena: es una carta, correo electrónico o mensaje que solicita reenviar un mensaje.  Pop-up o mensaje emergente: es un mensaje que aparece mientras navegamos por internet.
  • 4. Finalidad del engaño  Robo de identidad: apropiación o robo de información personal para ser utilizada en actividades criminales.  Virus o software malicioso: programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
  • 5. Información sensible  En el engaño suele suceder que sea necesario ingresar algunos de estos datos:  Nombre completo.  Fecha y lugar de nacimiento.  Direcciones actuales y pasadas.  Números de teléfono y celular.  Números de cuentas bancarias o de compras.  Número de pasaporte o documento.  Nombres de usuario y contraseñas.
  • 6. Casos de ingeniería Social en los correos electrónicos  Algunos de los siguientes casos pueden ser un caso de ingeniería social que este asociado a un engaño:  Solicita verificar datos de la cuenta.  Solicita hacer click en un enlace o descargar un archivo adjunto.  Genera un sentido de urgencia y proporciona poco tiempo para responder.  Ofrece algo demasiado bueno para ser cierto.  Se observan errores de redacción o de ortografía.  El encabezado muestra un saludo genérico.  Se alerta sobre problemas en la cuenta.
  • 7. Como reconocer un engaño virtual A continuación se detallan casos de engaños virtuales para lograr reconocerlos:  Ofertas gratuitas o demasiado buenas para ser ciertas.  Correos, enlaces y/o archivos adjuntos que son desconocidos y piden que les hagas click.  Mensajes de que saliste ganador de un concurso.
  • 8. ¿Que se debe hacer si caímos en la trampa? Siempre hay que actuar lo mas rápidamente y hacer las siguientes cosas:  Contactar al banco o a la tarjeta de crédito por teléfono.  Marcar el mail como Spam y reportar en la red social.
  • 9. Encriptación  La finalidad de la encriptación consiste en cifrar la información de manera que sólo quien tiene acceso al código secreto puede leerla.  Hoy en día, la encriptación es fundamental para el comercio electrónico y el inicio de sesión porque permite enviar información confidencial de manera segura entre servidores.  En los sitios web que aparece un candado verde en el margen izquierdo de la barra del navegador y la URL comienza con la leyenda HTTPS:// (‘S’ significa seguro).
  • 10. Conclusión  En la nueva era digital, se crearon nuevas formas de hacer fraudes o delitos a través de las nuevas tecnologías de la información. Es muy importante la concientización de la sociedad en los temas relacionados a la informática y las buenas practicas, ya que en cualquier momento existe la posibilidad de poder recibir un ataque o engaño virtual.