SlideShare una empresa de Scribd logo
1 de 10
Nombre del trabajo practico: Google – Modulo 3 EngañosVirtuales
Apellido y nombre: Morilla Wendy Rocio
Instituto: IFTS Nº1
Turno: Mañana
Fecha de realización: 23/10/2016
Introducción
 Los engaños virtuales tienen como finalidad sacarte dinero o también información
que les permita acceder al dinero como números de tarjetas, contraseñas, etc. Para
lograr este fin los estafadores se hacen pasar por otras personas o dan información
falsa.
 Un engaño virtual es un intento de estafa para que se proporcione información
personal o dinero de forma fraudulenta.
Información Personal y Modos de engaño
 Información personal: es cualquier información que revele algo sobre la identidad
de una persona.
 Ingeniería social o phishing: tipo de engaño que busca robar información personal y
financiera.
 Mensaje en cadena: es una carta, correo electrónico o mensaje que solicita
reenviar un mensaje.
 Pop-up o mensaje emergente: es un mensaje que aparece mientras navegamos por
internet.
Finalidad del engaño
 Robo de identidad: apropiación o robo de información personal para ser utilizada
en actividades criminales.
 Virus o software malicioso: programa que aparenta ser legítimo o inofensivo y al
ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
Información sensible
 En el engaño suele suceder que sea necesario ingresar algunos de estos datos:
 Nombre completo.
 Fecha y lugar de nacimiento.
 Direcciones actuales y pasadas.
 Números de teléfono y celular.
 Números de cuentas bancarias o de compras.
 Número de pasaporte o documento.
 Nombres de usuario y contraseñas.
Casos de ingeniería Social en los correos
electrónicos
 Algunos de los siguientes casos pueden ser un caso de ingeniería social que este
asociado a un engaño:
 Nos solicitan verificar datos de nuestra cuenta.
 Nos solicitan hacer click en un enlace o descargar un archivo adjunto.
 Genera un sentido de urgencia y proporciona poco tiempo para responder.
 Ofrece algo demasiado bueno para ser cierto.
 Se observan errores de redacción o de ortografía.
 El encabezado muestra un saludo genérico.
 Nos alertan sobre problemas en la cuenta.
Como reconocer un engaño virtual
A continuación se detallan casos de engaños virtuales para lograr reconocerlos:
 Ofertas gratuitas o demasiado buenas para ser ciertas.
 Correos, enlaces y/o archivos adjuntos que son desconocidos y piden que les hagas
click.
 Mensajes de que saliste ganador de un concurso.
¿Que se debe hacer si caímos en la trampa?
Siempre hay que actuar lo mas rápidamente y hacer las siguientes cosas:
 Contactar al banco o a la tarjeta de crédito por teléfono.
 Marcar el mail como Spam y reportar en la red social.
Encriptación
 La finalidad de la encriptación consiste en cifrar la información de manera que sólo
quien tiene acceso al código secreto puede leerla.
 Hoy en día, la encriptación es fundamental para el comercio electrónico y el inicio
de sesión porque permite enviar información confidencial de manera segura entre
servidores.
 En los sitios web que aparece un candado verde en el margen izquierdo de la barra
del navegador y la URL comienza con la leyenda HTTPS:// (‘S’ significa seguro).
Conclusión
 En la nueva era digital, se crearon nuevas formas de hacer fraudes o delitos a través
de las nuevas tecnologías de la información. Es muy importante la concientización
de la sociedad en los nuevos temas relacionados a la informática y las buenas
prácticas, ya que en cualquier momento existe la posibilidad de poder recibir un
ataque o un engaño virtual.

Más contenido relacionado

La actualidad más candente (20)

Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Sin animacion
Sin animacionSin animacion
Sin animacion
 
Phishing
PhishingPhishing
Phishing
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Arreglado
ArregladoArreglado
Arreglado
 
Ya
YaYa
Ya
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 

Destacado (13)

Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Errores en Pagina Web de Seguros
Errores en Pagina Web de SegurosErrores en Pagina Web de Seguros
Errores en Pagina Web de Seguros
 
Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Errores en Pagina Web de Seguros
Errores en Pagina Web de SegurosErrores en Pagina Web de Seguros
Errores en Pagina Web de Seguros
 
Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6
 
Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Moda primavera
Moda primaveraModa primavera
Moda primavera
 
Moda primavera1
Moda primavera1Moda primavera1
Moda primavera1
 
İstanbul Escort
İstanbul Escortİstanbul Escort
İstanbul Escort
 
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 aRV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
 
Barter Exchange to Help You Discover Trade Associations
Barter Exchange to Help You Discover Trade AssociationsBarter Exchange to Help You Discover Trade Associations
Barter Exchange to Help You Discover Trade Associations
 
CV
CVCV
CV
 

Similar a Engaños virtuales

Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3Mariana Anabel
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3marylaena
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3Nandenis
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtualesLourdesABaez
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadgabriel
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 

Similar a Engaños virtuales (20)

Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Los virus
Los virusLos virus
Los virus
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Engaños virtuales

  • 1. Nombre del trabajo practico: Google – Modulo 3 EngañosVirtuales Apellido y nombre: Morilla Wendy Rocio Instituto: IFTS Nº1 Turno: Mañana Fecha de realización: 23/10/2016
  • 2. Introducción  Los engaños virtuales tienen como finalidad sacarte dinero o también información que les permita acceder al dinero como números de tarjetas, contraseñas, etc. Para lograr este fin los estafadores se hacen pasar por otras personas o dan información falsa.  Un engaño virtual es un intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. Información Personal y Modos de engaño  Información personal: es cualquier información que revele algo sobre la identidad de una persona.  Ingeniería social o phishing: tipo de engaño que busca robar información personal y financiera.  Mensaje en cadena: es una carta, correo electrónico o mensaje que solicita reenviar un mensaje.  Pop-up o mensaje emergente: es un mensaje que aparece mientras navegamos por internet.
  • 4. Finalidad del engaño  Robo de identidad: apropiación o robo de información personal para ser utilizada en actividades criminales.  Virus o software malicioso: programa que aparenta ser legítimo o inofensivo y al ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
  • 5. Información sensible  En el engaño suele suceder que sea necesario ingresar algunos de estos datos:  Nombre completo.  Fecha y lugar de nacimiento.  Direcciones actuales y pasadas.  Números de teléfono y celular.  Números de cuentas bancarias o de compras.  Número de pasaporte o documento.  Nombres de usuario y contraseñas.
  • 6. Casos de ingeniería Social en los correos electrónicos  Algunos de los siguientes casos pueden ser un caso de ingeniería social que este asociado a un engaño:  Nos solicitan verificar datos de nuestra cuenta.  Nos solicitan hacer click en un enlace o descargar un archivo adjunto.  Genera un sentido de urgencia y proporciona poco tiempo para responder.  Ofrece algo demasiado bueno para ser cierto.  Se observan errores de redacción o de ortografía.  El encabezado muestra un saludo genérico.  Nos alertan sobre problemas en la cuenta.
  • 7. Como reconocer un engaño virtual A continuación se detallan casos de engaños virtuales para lograr reconocerlos:  Ofertas gratuitas o demasiado buenas para ser ciertas.  Correos, enlaces y/o archivos adjuntos que son desconocidos y piden que les hagas click.  Mensajes de que saliste ganador de un concurso.
  • 8. ¿Que se debe hacer si caímos en la trampa? Siempre hay que actuar lo mas rápidamente y hacer las siguientes cosas:  Contactar al banco o a la tarjeta de crédito por teléfono.  Marcar el mail como Spam y reportar en la red social.
  • 9. Encriptación  La finalidad de la encriptación consiste en cifrar la información de manera que sólo quien tiene acceso al código secreto puede leerla.  Hoy en día, la encriptación es fundamental para el comercio electrónico y el inicio de sesión porque permite enviar información confidencial de manera segura entre servidores.  En los sitios web que aparece un candado verde en el margen izquierdo de la barra del navegador y la URL comienza con la leyenda HTTPS:// (‘S’ significa seguro).
  • 10. Conclusión  En la nueva era digital, se crearon nuevas formas de hacer fraudes o delitos a través de las nuevas tecnologías de la información. Es muy importante la concientización de la sociedad en los nuevos temas relacionados a la informática y las buenas prácticas, ya que en cualquier momento existe la posibilidad de poder recibir un ataque o un engaño virtual.