SlideShare una empresa de Scribd logo
1 de 10
TRABAJO PRÁCTICO Nº 3
ENGAÑOS VIRTUALES
Alumno: Mariana Gonzalez
Profesor: Eduardo Gesualdi
Instituto: IFTS Nº 1
Turno: Noche
Materia: Taller de Informática
¿ Qué es un engaño virtual?
Es un intento de
estafa para que se
proporcione
información
personal o dinero de
forma fraudulenta.
¿Cuál es el objetivo?
Es hacerse de
dinero o
información que
permita acceder al
mismo, como por
ejemplo números
de tarjeta,
contraseñas, etc.
Tipos de engaños
Phishing:
Busca robar información
personal y financiera
haciéndose pasar por
alguien de confianza como
amigos, el banco o
proveedor de correo
electrónico.
Tipos de engaños
Mensaje en cadena:
Carta, correo electrónico o
mensaje que solicita reenviar un
mensaje a nuestros contactos o
amigos.
Tipos de engaños
Pop-up o mensaje
emergente:
Es un mensaje que aparece
mientras navegas en internet
para avisarte que ganaste
algún premio y solicitarte
que descargues un archivo o
ingreses tus datos.
Tipos de engaños
Virus o software malicioso:
Programa aparentemente
legitimo o inofensivo que al
ejecutarlo ocasiona daños en el
funcionamiento del dispositivo.
Como evitar un engaño virtual
• No hagas click en ningún
enlace o archivo adjunto en
un correo que parezca
sospechoso.
• Evita los concursos en los
mensajes emergentes (pop-
ups).
• No respondas correos que
solicitan el envío de
información personal.
¿Qué debo hacer si fuí victima de
un engaño virtual?
• Avisar a un adulto de
confianza.
• Si estas preocupado por tu
cuenta bancaria o tarjeta de
crédito, contacta
inmediatamente al banco.
• Si recibiste una estafa por
correo electrónico márcala
como “spam”, y en caso que
haya sido a través de alguna
red social, repórtala.
Conclusión
Para evitar ser victima de
una estafa en la web es
importante prestar
atención a los correos
electrónicos que
recibimos, las ventanas
emergentes, cadenas
de mensajes y verificar
que sea una página
segura.

Más contenido relacionado

La actualidad más candente

Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtualesLourdesABaez
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamEmerson Gómez
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Diapositiva de gestion
Diapositiva de gestionDiapositiva de gestion
Diapositiva de gestionmonicamz
 

La actualidad más candente (20)

Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Ya
YaYa
Ya
 
Arreglado
ArregladoArreglado
Arreglado
 
7e
7e7e
7e
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
La red
La redLa red
La red
 
La red
La redLa red
La red
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Diapositiva de gestion
Diapositiva de gestionDiapositiva de gestion
Diapositiva de gestion
 
Phishing
PhishingPhishing
Phishing
 

Destacado

The Securities Industry in New York City
The Securities Industry in New York CityThe Securities Industry in New York City
The Securities Industry in New York CityLuis Taveras EMBA, MS
 
Como la pelusa
Como la pelusaComo la pelusa
Como la pelusaCesar Diaz
 
Lettre de présentation (linkedin)
Lettre de présentation (linkedin)Lettre de présentation (linkedin)
Lettre de présentation (linkedin)Francis Dion-Valade
 
Comprensión lectora niños
Comprensión lectora niñosComprensión lectora niños
Comprensión lectora niñosroberthos
 
Wendy Steffensen and Jeff Hansen, LOTT’s Reclaimed Water Study: What we have ...
Wendy Steffensen and Jeff Hansen, LOTT’s Reclaimed Water Study: What we have ...Wendy Steffensen and Jeff Hansen, LOTT’s Reclaimed Water Study: What we have ...
Wendy Steffensen and Jeff Hansen, LOTT’s Reclaimed Water Study: What we have ...Northwest Indian Fisheries Commission
 
Jeremiah 8 commentary
Jeremiah 8 commentaryJeremiah 8 commentary
Jeremiah 8 commentaryGLENN PEASE
 
Upstart cookbook
Upstart cookbookUpstart cookbook
Upstart cookbookTam Nguyen
 
Lợi ích của đông trùng hạ thảo
Lợi ích của đông trùng hạ thảoLợi ích của đông trùng hạ thảo
Lợi ích của đông trùng hạ thảoBếp Royal
 
Análisis de la sismicidad en la región sur del perú rev1.3
Análisis de la sismicidad en la región sur del perú   rev1.3Análisis de la sismicidad en la región sur del perú   rev1.3
Análisis de la sismicidad en la región sur del perú rev1.3JIMY FIGUEROA
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacionalfonther
 
Internet Librarian International 2016
Internet Librarian International  2016Internet Librarian International  2016
Internet Librarian International 2016Martin O Connor
 
التحليل الفني اليومي - بورصة قطر - 31 اكتوبر
التحليل الفني اليومي - بورصة قطر - 31 اكتوبرالتحليل الفني اليومي - بورصة قطر - 31 اكتوبر
التحليل الفني اليومي - بورصة قطر - 31 اكتوبرQNB Group
 

Destacado (18)

The Securities Industry in New York City
The Securities Industry in New York CityThe Securities Industry in New York City
The Securities Industry in New York City
 
Ejemplos de organigramas
Ejemplos de organigramasEjemplos de organigramas
Ejemplos de organigramas
 
Como la pelusa
Como la pelusaComo la pelusa
Como la pelusa
 
Lettre de présentation (linkedin)
Lettre de présentation (linkedin)Lettre de présentation (linkedin)
Lettre de présentation (linkedin)
 
Manual de usuario_ati_docente_2016
Manual de usuario_ati_docente_2016Manual de usuario_ati_docente_2016
Manual de usuario_ati_docente_2016
 
Contablidad de costos
Contablidad de costosContablidad de costos
Contablidad de costos
 
Rangos fuxion
Rangos fuxionRangos fuxion
Rangos fuxion
 
Comprensión lectora niños
Comprensión lectora niñosComprensión lectora niños
Comprensión lectora niños
 
Wendy Steffensen and Jeff Hansen, LOTT’s Reclaimed Water Study: What we have ...
Wendy Steffensen and Jeff Hansen, LOTT’s Reclaimed Water Study: What we have ...Wendy Steffensen and Jeff Hansen, LOTT’s Reclaimed Water Study: What we have ...
Wendy Steffensen and Jeff Hansen, LOTT’s Reclaimed Water Study: What we have ...
 
Jeremiah 8 commentary
Jeremiah 8 commentaryJeremiah 8 commentary
Jeremiah 8 commentary
 
Upstart cookbook
Upstart cookbookUpstart cookbook
Upstart cookbook
 
MyArticles
MyArticlesMyArticles
MyArticles
 
Developer anarchy
Developer anarchyDeveloper anarchy
Developer anarchy
 
Lợi ích của đông trùng hạ thảo
Lợi ích của đông trùng hạ thảoLợi ích của đông trùng hạ thảo
Lợi ích của đông trùng hạ thảo
 
Análisis de la sismicidad en la región sur del perú rev1.3
Análisis de la sismicidad en la región sur del perú   rev1.3Análisis de la sismicidad en la región sur del perú   rev1.3
Análisis de la sismicidad en la región sur del perú rev1.3
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacional
 
Internet Librarian International 2016
Internet Librarian International  2016Internet Librarian International  2016
Internet Librarian International 2016
 
التحليل الفني اليومي - بورصة قطر - 31 اكتوبر
التحليل الفني اليومي - بورصة قطر - 31 اكتوبرالتحليل الفني اليومي - بورصة قطر - 31 اكتوبر
التحليل الفني اليومي - بورصة قطر - 31 اكتوبر
 

Similar a Trabajo practico numero 3

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3GISELA FAVOTTI
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtualesLourdesABaez
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3Mariana Anabel
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres Acosta
 

Similar a Trabajo practico numero 3 (20)

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Tp3
Tp3Tp3
Tp3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Sin animacion
Sin animacionSin animacion
Sin animacion
 
Tp
TpTp
Tp
 
Phising
PhisingPhising
Phising
 
Trabajo práctico n 3
Trabajo práctico n 3Trabajo práctico n 3
Trabajo práctico n 3
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (13)

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Trabajo practico numero 3

  • 1. TRABAJO PRÁCTICO Nº 3 ENGAÑOS VIRTUALES Alumno: Mariana Gonzalez Profesor: Eduardo Gesualdi Instituto: IFTS Nº 1 Turno: Noche Materia: Taller de Informática
  • 2. ¿ Qué es un engaño virtual? Es un intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. ¿Cuál es el objetivo? Es hacerse de dinero o información que permita acceder al mismo, como por ejemplo números de tarjeta, contraseñas, etc.
  • 4. Tipos de engaños Phishing: Busca robar información personal y financiera haciéndose pasar por alguien de confianza como amigos, el banco o proveedor de correo electrónico.
  • 5. Tipos de engaños Mensaje en cadena: Carta, correo electrónico o mensaje que solicita reenviar un mensaje a nuestros contactos o amigos.
  • 6. Tipos de engaños Pop-up o mensaje emergente: Es un mensaje que aparece mientras navegas en internet para avisarte que ganaste algún premio y solicitarte que descargues un archivo o ingreses tus datos.
  • 7. Tipos de engaños Virus o software malicioso: Programa aparentemente legitimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
  • 8. Como evitar un engaño virtual • No hagas click en ningún enlace o archivo adjunto en un correo que parezca sospechoso. • Evita los concursos en los mensajes emergentes (pop- ups). • No respondas correos que solicitan el envío de información personal.
  • 9. ¿Qué debo hacer si fuí victima de un engaño virtual? • Avisar a un adulto de confianza. • Si estas preocupado por tu cuenta bancaria o tarjeta de crédito, contacta inmediatamente al banco. • Si recibiste una estafa por correo electrónico márcala como “spam”, y en caso que haya sido a través de alguna red social, repórtala.
  • 10. Conclusión Para evitar ser victima de una estafa en la web es importante prestar atención a los correos electrónicos que recibimos, las ventanas emergentes, cadenas de mensajes y verificar que sea una página segura.