SlideShare una empresa de Scribd logo
1 de 10
Nombre del trabajo práctico: Google – Módulo 3 EngañosVirtuales
Apellido y nombre: Morilla Wendy Rocio
Instituto: IFTS Nº1
Turno: Mañana
Fecha de realización: 23/10/2016
Introducción
 Los engaños virtuales tienen como finalidad sacarte dinero o también información
que les permita acceder al dinero como números de tarjetas, contraseñas, etc. Para
lograr este fin los estafadores se hacen pasar por otras personas o dan información
falsa.
 Un engaño virtual es un intento de estafa para que se proporcione información
personal o dinero de forma fraudulenta.
Información Personal y Modos de engaño
 Información personal: es cualquier información que revele algo sobre la identidad
de una persona.
 Ingeniería social o phishing: tipo de engaño que busca robar información personal y
financiera.
 Mensaje en cadena: es una carta, correo electrónico o mensaje que solicita
reenviar un mensaje.
 Pop-up o mensaje emergente: es un mensaje que aparece mientras navegamos por
internet.
Finalidad del engaño
 Robo de identidad: apropiación o robo de información personal para ser utilizada
en actividades criminales.
 Virus o software malicioso: programa que aparenta ser legítimo o inofensivo y al
ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
Información sensible
 En el engaño suele suceder que sea necesario ingresar algunos de estos datos:
 Nombre completo.
 Fecha y lugar de nacimiento.
 Direcciones actuales y pasadas.
 Números de teléfono y celular.
 Números de cuentas bancarias o de compras.
 Número de pasaporte o documento.
 Nombres de usuario y contraseñas.
Casos de ingeniería Social en los correos
electrónicos
 Algunos de los siguientes casos pueden ser un caso de ingeniería social que este
asociado a un engaño:
 Nos solicitan verificar datos de nuestra cuenta.
 Nos solicitan hacer click en un enlace o descargar un archivo adjunto.
 Genera un sentido de urgencia y proporciona poco tiempo para responder.
 Ofrece algo demasiado bueno para ser cierto.
 Se observan errores de redacción o de ortografía.
 El encabezado muestra un saludo genérico.
 Nos alertan sobre problemas en la cuenta.
Como reconocer un engaño virtual
A continuación se detallan casos de engaños virtuales para lograr reconocerlos:
 Ofertas gratuitas o demasiado buenas para ser ciertas.
 Correos, enlaces y/o archivos adjuntos que son desconocidos y piden que les hagas
click.
 Mensajes de que saliste ganador de un concurso.
¿Que se debe hacer si caímos en la trampa?
Siempre hay que actuar lo mas rápidamente y hacer las siguientes cosas:
 Contactar al banco o a la tarjeta de crédito por teléfono.
 Marcar el mail como Spam y reportar en la red social.
Encriptación
 La finalidad de la encriptación consiste en cifrar la información de manera que sólo
quien tiene acceso al código secreto puede leerla.
 Hoy en día, la encriptación es fundamental para el comercio electrónico y el inicio
de sesión porque permite enviar información confidencial de manera segura entre
servidores.
 En los sitios web que aparece un candado verde en el margen izquierdo de la barra
del navegador y la URL comienza con la leyenda HTTPS:// (‘S’ significa seguro).
Conclusión
 En la nueva era digital, se crearon nuevas formas de hacer fraudes o delitos a través
de las nuevas tecnologías de la información. Es muy importante la concientización
de la sociedad en los nuevos temas relacionados a la informática y las buenas
prácticas, ya que en cualquier momento existe la posibilidad de poder recibir un
ataque o un engaño virtual.

Más contenido relacionado

La actualidad más candente

Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
grupoiv
 

La actualidad más candente (20)

Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Sin animacion
Sin animacionSin animacion
Sin animacion
 
Phishing
PhishingPhishing
Phishing
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Phising
PhisingPhising
Phising
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Arreglado
ArregladoArreglado
Arreglado
 
Ya
YaYa
Ya
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Luisa
LuisaLuisa
Luisa
 

Destacado

RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 aRV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
Rushikesh Patil
 

Destacado (13)

Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Errores en Pagina Web de Seguros
Errores en Pagina Web de SegurosErrores en Pagina Web de Seguros
Errores en Pagina Web de Seguros
 
Errores en Pagina Web de Seguros
Errores en Pagina Web de SegurosErrores en Pagina Web de Seguros
Errores en Pagina Web de Seguros
 
Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6
 
Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Moda primavera
Moda primaveraModa primavera
Moda primavera
 
Moda primavera1
Moda primavera1Moda primavera1
Moda primavera1
 
İstanbul Escort
İstanbul Escortİstanbul Escort
İstanbul Escort
 
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 aRV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
 
Barter Exchange to Help You Discover Trade Associations
Barter Exchange to Help You Discover Trade AssociationsBarter Exchange to Help You Discover Trade Associations
Barter Exchange to Help You Discover Trade Associations
 
CV
CVCV
CV
 

Similar a Tp google engaños virtuales%2c morilla wendy (20)

Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Los virus
Los virusLos virus
Los virus
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 

Tp google engaños virtuales%2c morilla wendy

  • 1. Nombre del trabajo práctico: Google – Módulo 3 EngañosVirtuales Apellido y nombre: Morilla Wendy Rocio Instituto: IFTS Nº1 Turno: Mañana Fecha de realización: 23/10/2016
  • 2. Introducción  Los engaños virtuales tienen como finalidad sacarte dinero o también información que les permita acceder al dinero como números de tarjetas, contraseñas, etc. Para lograr este fin los estafadores se hacen pasar por otras personas o dan información falsa.  Un engaño virtual es un intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. Información Personal y Modos de engaño  Información personal: es cualquier información que revele algo sobre la identidad de una persona.  Ingeniería social o phishing: tipo de engaño que busca robar información personal y financiera.  Mensaje en cadena: es una carta, correo electrónico o mensaje que solicita reenviar un mensaje.  Pop-up o mensaje emergente: es un mensaje que aparece mientras navegamos por internet.
  • 4. Finalidad del engaño  Robo de identidad: apropiación o robo de información personal para ser utilizada en actividades criminales.  Virus o software malicioso: programa que aparenta ser legítimo o inofensivo y al ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
  • 5. Información sensible  En el engaño suele suceder que sea necesario ingresar algunos de estos datos:  Nombre completo.  Fecha y lugar de nacimiento.  Direcciones actuales y pasadas.  Números de teléfono y celular.  Números de cuentas bancarias o de compras.  Número de pasaporte o documento.  Nombres de usuario y contraseñas.
  • 6. Casos de ingeniería Social en los correos electrónicos  Algunos de los siguientes casos pueden ser un caso de ingeniería social que este asociado a un engaño:  Nos solicitan verificar datos de nuestra cuenta.  Nos solicitan hacer click en un enlace o descargar un archivo adjunto.  Genera un sentido de urgencia y proporciona poco tiempo para responder.  Ofrece algo demasiado bueno para ser cierto.  Se observan errores de redacción o de ortografía.  El encabezado muestra un saludo genérico.  Nos alertan sobre problemas en la cuenta.
  • 7. Como reconocer un engaño virtual A continuación se detallan casos de engaños virtuales para lograr reconocerlos:  Ofertas gratuitas o demasiado buenas para ser ciertas.  Correos, enlaces y/o archivos adjuntos que son desconocidos y piden que les hagas click.  Mensajes de que saliste ganador de un concurso.
  • 8. ¿Que se debe hacer si caímos en la trampa? Siempre hay que actuar lo mas rápidamente y hacer las siguientes cosas:  Contactar al banco o a la tarjeta de crédito por teléfono.  Marcar el mail como Spam y reportar en la red social.
  • 9. Encriptación  La finalidad de la encriptación consiste en cifrar la información de manera que sólo quien tiene acceso al código secreto puede leerla.  Hoy en día, la encriptación es fundamental para el comercio electrónico y el inicio de sesión porque permite enviar información confidencial de manera segura entre servidores.  En los sitios web que aparece un candado verde en el margen izquierdo de la barra del navegador y la URL comienza con la leyenda HTTPS:// (‘S’ significa seguro).
  • 10. Conclusión  En la nueva era digital, se crearon nuevas formas de hacer fraudes o delitos a través de las nuevas tecnologías de la información. Es muy importante la concientización de la sociedad en los nuevos temas relacionados a la informática y las buenas prácticas, ya que en cualquier momento existe la posibilidad de poder recibir un ataque o un engaño virtual.