SlideShare una empresa de Scribd logo
1 de 15
TRABAJO PRÁCTICO 3
ENGAÑOS VIRTUALES
Nombre y Apellido: Harriague Paloma
Profesor: Gesualdi Eduardo
Tema: Engaños Virtuales
Turno: Mañana(IFTS1)
¿QUÉ ES EL ENGAÑOVIRTUAL?
El engaño virtual, es el intento de estafa para que se
proporcione información personal o dinero de forma
fraudulenta.
TIPOS DE ENGAÑO
-Ingeniería social o phishing
-Mensaje en cadena
-Pop-up o mensaje emergente
-Robo de identidad
-Virus o software malicioso
INGENIERÍA SOCIAL O PHISHING
Busca robar información personal o financiera, haciéndose
pasar por alguien de confianza, como un amigo, el banco o
proveedor de correo electrónico.
MENSAJE EN CADENA
Es una carta, correo electrónico o mensaje
que solicita reenviar un mensaje a nuestros
contactos o amigos.
POP-UP O MENSAJE EMERGENTE
Mensaje que aparece mientras navegas en internet,
anunciándote que ganaste un premio, y pedirte que
descargues un archivo o completes tus datos personales.
ROBO DE IDENTIDAD
Robo de información personal para ser
utilizada en actividades criminales.
VIRUS O SOFTWARE MALICIOSO
Programa aparentemente legitimo o inofensivo, que al
ejecutarlo, ocasiona daños en el dispositivo.
INFORMACIÓN QUE BUSCAN LOS
ESTAFADORES VIRTUALES
Nombre completo, fecha y lugar de nacimiento, direcciones
actuales o pasadas, números de teléfonos y celulares,
números de cuentas bancarias o compras, documentos,
usuarios y contraseñas.
¿CÓMO RECONOCER UN ENGAÑO
VIRTUAL?
A tener en cuenta, las ofertas gratuitas o muy buenas,
suelen ser engaños virtuales. Por ejemplo: "los test de
personalidad”. No reenviar mensajes en cadena. Los
negocios legítimos nunca solicitan el envió de información
personal.
¿CÓMO EVITAR UN ENGAÑO VIRTUAL?
A tener en cuenta, pensar antes de hacer clic, evitar los
concursos en mensajes emergentes (pop-ups), no
responder correos que soliciten información personal, leer
la letra pequeña.
SI YA ESTAS EN UN ENGAÑO,
¿QUÉ HACER?
A tener en cuenta, avisar a un adulto de confianza, si existe
preocupación sobre cuenta bancaria o tarjeta, comunicarse
con el banco, marcar como spam aquellos correos de
estafa.
ENCRIPTACIÓN
Significa cifrar la información, solo quien tiene
acceso al código secreto puede leerla.
NIVELES DE CONEXIÓN
-Candado verde. Conexión encriptada y identidad del sitio
verificada.
-Candado gris. Puede estar encriptada, no ingresar
información personal.
-Candado rojo. Problemas con el certificado del sitio,
alguien puede poner tu información en peligro.
CONCLUSIÓN
Constantemente estamos expuestos, a ser estafados
virtualmente, de diferentes maneras como la violación de la
privacidad o datos personales, virus, anuncios, entre otros.
Para mantener la seguridad, debemos contener
contraseñas seguras, y navegar en fuentes seguras, sobre
todo verificadas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ya
YaYa
Ya
 
Arreglado
ArregladoArreglado
Arreglado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Ingrid ortiz :)
Ingrid ortiz :)Ingrid ortiz :)
Ingrid ortiz :)
 
Folleto lina
Folleto linaFolleto lina
Folleto lina
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Phising
Phising Phising
Phising
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Trabajo práctico n 3
Trabajo práctico n 3Trabajo práctico n 3
Trabajo práctico n 3
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 

Similar a Engaños Virtuales TP3

Similar a Engaños Virtuales TP3 (20)

Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Phishing
Phishing Phishing
Phishing
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Engaños Virtuales
Engaños VirtualesEngaños Virtuales
Engaños Virtuales
 
Phishing
PhishingPhishing
Phishing
 
Tp n3
Tp n3Tp n3
Tp n3
 
PHISHING
PHISHING PHISHING
PHISHING
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Adriana
AdrianaAdriana
Adriana
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (13)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Engaños Virtuales TP3

  • 1. TRABAJO PRÁCTICO 3 ENGAÑOS VIRTUALES Nombre y Apellido: Harriague Paloma Profesor: Gesualdi Eduardo Tema: Engaños Virtuales Turno: Mañana(IFTS1)
  • 2. ¿QUÉ ES EL ENGAÑOVIRTUAL? El engaño virtual, es el intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. TIPOS DE ENGAÑO -Ingeniería social o phishing -Mensaje en cadena -Pop-up o mensaje emergente -Robo de identidad -Virus o software malicioso
  • 4. INGENIERÍA SOCIAL O PHISHING Busca robar información personal o financiera, haciéndose pasar por alguien de confianza, como un amigo, el banco o proveedor de correo electrónico.
  • 5. MENSAJE EN CADENA Es una carta, correo electrónico o mensaje que solicita reenviar un mensaje a nuestros contactos o amigos.
  • 6. POP-UP O MENSAJE EMERGENTE Mensaje que aparece mientras navegas en internet, anunciándote que ganaste un premio, y pedirte que descargues un archivo o completes tus datos personales.
  • 7. ROBO DE IDENTIDAD Robo de información personal para ser utilizada en actividades criminales.
  • 8. VIRUS O SOFTWARE MALICIOSO Programa aparentemente legitimo o inofensivo, que al ejecutarlo, ocasiona daños en el dispositivo.
  • 9. INFORMACIÓN QUE BUSCAN LOS ESTAFADORES VIRTUALES Nombre completo, fecha y lugar de nacimiento, direcciones actuales o pasadas, números de teléfonos y celulares, números de cuentas bancarias o compras, documentos, usuarios y contraseñas.
  • 10. ¿CÓMO RECONOCER UN ENGAÑO VIRTUAL? A tener en cuenta, las ofertas gratuitas o muy buenas, suelen ser engaños virtuales. Por ejemplo: "los test de personalidad”. No reenviar mensajes en cadena. Los negocios legítimos nunca solicitan el envió de información personal.
  • 11. ¿CÓMO EVITAR UN ENGAÑO VIRTUAL? A tener en cuenta, pensar antes de hacer clic, evitar los concursos en mensajes emergentes (pop-ups), no responder correos que soliciten información personal, leer la letra pequeña.
  • 12. SI YA ESTAS EN UN ENGAÑO, ¿QUÉ HACER? A tener en cuenta, avisar a un adulto de confianza, si existe preocupación sobre cuenta bancaria o tarjeta, comunicarse con el banco, marcar como spam aquellos correos de estafa.
  • 13. ENCRIPTACIÓN Significa cifrar la información, solo quien tiene acceso al código secreto puede leerla.
  • 14. NIVELES DE CONEXIÓN -Candado verde. Conexión encriptada y identidad del sitio verificada. -Candado gris. Puede estar encriptada, no ingresar información personal. -Candado rojo. Problemas con el certificado del sitio, alguien puede poner tu información en peligro.
  • 15. CONCLUSIÓN Constantemente estamos expuestos, a ser estafados virtualmente, de diferentes maneras como la violación de la privacidad o datos personales, virus, anuncios, entre otros. Para mantener la seguridad, debemos contener contraseñas seguras, y navegar en fuentes seguras, sobre todo verificadas.