SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO NRO. 3
Apellido y nombre: Irina Sol Recchi
Instituto de Formación Técnica Superior Nro. 1
Turno: Mañana
Profesor: Gesualdi Eduardo
Fecha de entrega: 15 de octubre de 2019
Se enfoca en la protección de la información contenida en una
computadora o que circula en las redes.
SEGURIDAD INFORMÁTICA
Intento de estafa para que se suministre información personal o
dinero de manera fraudulenta.
ENGAÑO VIRTUAL
Tipo de engaño que busca robar información personal y financiera
haciéndose pasar por una persona de confianza como un amigo, el banco
o el proveedor de correo electrónico.
PHISHING
En la siguiente imagen se muestra un caso real:
CASO DE PHISHING
Apropiación de información personal para ser utilizada en
actividades criminales.
ROBO DE IDENTIDAD
Programa aparentemente legítimo pero al ejecutarlo ocasiona daños
en el funcionamiento de las computadoras e incluso pueden robar
información.
VIRUS O SOWTWARE MALICIOSO
Spyware son programas que sirven para espiar y robar información.
Los mas frecuentes son los: Troyanos, Hijackers ó Adware.
EJEMPLO DE VIRUS
Las empresas legitimas nunca solicitan el envío de la información personal como el
numero de cuenta, contraseñas, etc., si lo te solicitan es muy probable que estemos ante
un intento de engaño virtual, no lo respondas. Si se trata de un mensaje en cadena,
pueden ponerte en riesgo, no debemos reenviarlos a nuestros contactos.
RECONOCER UN ENGAÑO VIRTUAL
No hagas click en ningún enlace o archivo adjunto en un correo que parezca
sospechoso. Evitar los concursos que aparecen en pop-ups ya que por lo general buscan
recolectar información personal o infectar tu computadora con software malicioso.
TIPS PARA EVITAR UN ENGAÑOVITUAL
No responder mails que solicitan el envío de información personal. Tampoco los
correos que solicitan el envío de información personal ó previamente hace una
búsqueda de la empresa en la web antes de dar cualquier información personal.
TIPS PARA EVITAR UN ENGAÑOVITUAL
La seguridad informática es muy importante para prevenir los engaños
virtuales, el robo de la identidad y el ingreso de virus que puedan dañar las
computadoras. Es muy importante aprender a detectar los engaños vituales.
CONCLUSION

Más contenido relacionado

La actualidad más candente (19)

Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phising
PhisingPhising
Phising
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Phishing
Phishing Phishing
Phishing
 
E commerce 3
E commerce 3E commerce 3
E commerce 3
 
VIRUS
VIRUSVIRUS
VIRUS
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Luisa
LuisaLuisa
Luisa
 

Similar a Tp nro 3

Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtualesLourdesABaez
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3GISELA FAVOTTI
 
Pczombie
PczombiePczombie
Pczombiebraxon
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3marylaena
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3Nandenis
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su PrivacidadGravy Ramirez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3Mariana Anabel
 

Similar a Tp nro 3 (20)

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
 
Pczombie
PczombiePczombie
Pczombie
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su Privacidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 

Más de irinasol

Tp rubrica
Tp rubricaTp rubrica
Tp rubricairinasol
 
Tp nro 4 web
Tp nro 4 webTp nro 4 web
Tp nro 4 webirinasol
 
Tp nro 4 web publico
Tp nro 4 web publicoTp nro 4 web publico
Tp nro 4 web publicoirinasol
 
Tp nro 4 web
Tp nro 4 webTp nro 4 web
Tp nro 4 webirinasol
 
T.p. nro. 1
T.p. nro. 1T.p. nro. 1
T.p. nro. 1irinasol
 
T.p. nro. 1
T.p. nro. 1T.p. nro. 1
T.p. nro. 1irinasol
 
T.P. NRO. 1
T.P. NRO. 1T.P. NRO. 1
T.P. NRO. 1irinasol
 
T.p. nro. 1
T.p. nro. 1T.p. nro. 1
T.p. nro. 1irinasol
 

Más de irinasol (9)

Tp rubrica
Tp rubricaTp rubrica
Tp rubrica
 
tp 5
tp 5tp 5
tp 5
 
Tp nro 4 web
Tp nro 4 webTp nro 4 web
Tp nro 4 web
 
Tp nro 4 web publico
Tp nro 4 web publicoTp nro 4 web publico
Tp nro 4 web publico
 
Tp nro 4 web
Tp nro 4 webTp nro 4 web
Tp nro 4 web
 
T.p. nro. 1
T.p. nro. 1T.p. nro. 1
T.p. nro. 1
 
T.p. nro. 1
T.p. nro. 1T.p. nro. 1
T.p. nro. 1
 
T.P. NRO. 1
T.P. NRO. 1T.P. NRO. 1
T.P. NRO. 1
 
T.p. nro. 1
T.p. nro. 1T.p. nro. 1
T.p. nro. 1
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Tp nro 3

  • 1. TRABAJO PRÁCTICO NRO. 3 Apellido y nombre: Irina Sol Recchi Instituto de Formación Técnica Superior Nro. 1 Turno: Mañana Profesor: Gesualdi Eduardo Fecha de entrega: 15 de octubre de 2019
  • 2. Se enfoca en la protección de la información contenida en una computadora o que circula en las redes. SEGURIDAD INFORMÁTICA
  • 3. Intento de estafa para que se suministre información personal o dinero de manera fraudulenta. ENGAÑO VIRTUAL
  • 4. Tipo de engaño que busca robar información personal y financiera haciéndose pasar por una persona de confianza como un amigo, el banco o el proveedor de correo electrónico. PHISHING
  • 5. En la siguiente imagen se muestra un caso real: CASO DE PHISHING
  • 6. Apropiación de información personal para ser utilizada en actividades criminales. ROBO DE IDENTIDAD
  • 7. Programa aparentemente legítimo pero al ejecutarlo ocasiona daños en el funcionamiento de las computadoras e incluso pueden robar información. VIRUS O SOWTWARE MALICIOSO
  • 8. Spyware son programas que sirven para espiar y robar información. Los mas frecuentes son los: Troyanos, Hijackers ó Adware. EJEMPLO DE VIRUS
  • 9. Las empresas legitimas nunca solicitan el envío de la información personal como el numero de cuenta, contraseñas, etc., si lo te solicitan es muy probable que estemos ante un intento de engaño virtual, no lo respondas. Si se trata de un mensaje en cadena, pueden ponerte en riesgo, no debemos reenviarlos a nuestros contactos. RECONOCER UN ENGAÑO VIRTUAL
  • 10. No hagas click en ningún enlace o archivo adjunto en un correo que parezca sospechoso. Evitar los concursos que aparecen en pop-ups ya que por lo general buscan recolectar información personal o infectar tu computadora con software malicioso. TIPS PARA EVITAR UN ENGAÑOVITUAL
  • 11. No responder mails que solicitan el envío de información personal. Tampoco los correos que solicitan el envío de información personal ó previamente hace una búsqueda de la empresa en la web antes de dar cualquier información personal. TIPS PARA EVITAR UN ENGAÑOVITUAL
  • 12. La seguridad informática es muy importante para prevenir los engaños virtuales, el robo de la identidad y el ingreso de virus que puedan dañar las computadoras. Es muy importante aprender a detectar los engaños vituales. CONCLUSION