SlideShare una empresa de Scribd logo
Seguridad Informática
Nombre: Lourdes Anahí
Apellido: Báez
Fecha de entrega: 06/06/2019
TP N°: 3
Institución: IFTS 23
Carrera: Técnico Superior en Administración Hotelera
Engaño Virtual:
Intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
Ingeniería Social o Phishing:
Tipo de engaño que busca robar información personal y financiera haciéndose pasar por alguien de confianza
como un amigo, el banco o el proveedor de correo electrónico
Pup-Up:
Mensaje que aparece mientras navegás en internet para informarte que ganaste un premio y pedirte que
descargues un archivo o ingreses datos personales
Virus o Software Malisioso:
Programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento
del dispositivo
Mensaje en Cadena:
Carta, correo electrónico o mensaje que solicita reenviar un mensaje a nuestros contactos o amigos con
fines maliciosos
Robo de Identidad:
Apropiación o robo de información personal para ser utilizada en actividades criminales
¿Cómo lo Hacen?:
• Ofrecimiento de algo de manera gratuita
• Solicita el envío de datos personales
• Mensaje en cadena
¿Cómo Evitarlos?:
• No hagas click en ningún enlace o archivo adjunto en un correo que parezca sospechoso
• Evitar los concursos en los mensajes emergentes (pop-ups)
• No responder correos que solicitan el envío de información personal
• Leer con atención la letra chica
¿Qué Debo Hacer?:
• Avisá a un adulto de confianza
• Contactá al banco o la tarjeta de crédito inmediatamente si crees que se trata phishing
• Si recibiste una estafa por correo electrónico o en tu red social ,marcala como “correo basura” o
“spam” en tu correo o reportala en tu red social
Conexiónes Seguras:
• Candado verde: La conexión está encriptada y la identidad del sitio fue verificada
• Candado rojo: Hay problemas con el certificado del sitio,podría poner tu información en peligro
• Candado gris o ausencia de candado: La conexión puede estar encriptada, pero se encontró algo en
la página
Conclusión
Es importante leer y prestar atención a los mensajes ,ventanas emergentes,candados de sitios web
,entre otros para evitar ser víctimas de un engaño virtual

Más contenido relacionado

La actualidad más candente

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
Mariana Anabel
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
Wendy Morilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Venomancer123456
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Venomancer123456
 
Engaños Virtuales
Engaños VirtualesEngaños Virtuales
Engaños Virtuales
Matias Valdez
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
marylaena
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
Jean Piedrahita
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
ESET Latinoamérica
 
Phishing
PhishingPhishing
Phishing
lauboh15
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
Dianabarojas
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
Nandenis
 
Phising
PhisingPhising
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 

La actualidad más candente (19)

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Engaños Virtuales
Engaños VirtualesEngaños Virtuales
Engaños Virtuales
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Phising
PhisingPhising
Phising
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 

Similar a Arreglado

Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
JacquelineArrieta
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
Phishing
Phishing Phishing
14059379.ppt
14059379.ppt14059379.ppt
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
GISELA FAVOTTI
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
VANESA TORRES
 
PHISHING
PHISHING PHISHING
PHISHING
Marlin0422
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
irinasol
 
Phishing
PhishingPhishing
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
Otilia Neira
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
vlcelina
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Supra Networks
 
PHISHING
PHISHINGPHISHING
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
kriitholaverde
 

Similar a Arreglado (20)

Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing
Phishing Phishing
Phishing
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
PHISHING
PHISHING PHISHING
PHISHING
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Phishing
PhishingPhishing
Phishing
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phising
PhisingPhising
Phising
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 

Más de LourdesABaez

Tp 5
Tp 5Tp 5
Tp 5
Tp 5Tp 5
auditoria sitio web
auditoria sitio webauditoria sitio web
auditoria sitio web
LourdesABaez
 
Auditoria Pagina Web
Auditoria Pagina WebAuditoria Pagina Web
Auditoria Pagina Web
LourdesABaez
 
Ya
YaYa
Nuevo
NuevoNuevo
Arreglos
ArreglosArreglos
Arreglos
LourdesABaez
 
TP N1
TP N1TP N1
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
LourdesABaez
 
Hardware y Software
Hardware y Software Hardware y Software
Hardware y Software
LourdesABaez
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
LourdesABaez
 
Normas APA.
Normas APA.Normas APA.
Normas APA.
LourdesABaez
 

Más de LourdesABaez (12)

Tp 5
Tp 5Tp 5
Tp 5
 
Tp 5
Tp 5Tp 5
Tp 5
 
auditoria sitio web
auditoria sitio webauditoria sitio web
auditoria sitio web
 
Auditoria Pagina Web
Auditoria Pagina WebAuditoria Pagina Web
Auditoria Pagina Web
 
Ya
YaYa
Ya
 
Nuevo
NuevoNuevo
Nuevo
 
Arreglos
ArreglosArreglos
Arreglos
 
TP N1
TP N1TP N1
TP N1
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Hardware y Software
Hardware y Software Hardware y Software
Hardware y Software
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Normas APA.
Normas APA.Normas APA.
Normas APA.
 

Último

Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
60475271
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 

Último (7)

Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 

Arreglado

  • 1. Seguridad Informática Nombre: Lourdes Anahí Apellido: Báez Fecha de entrega: 06/06/2019 TP N°: 3 Institución: IFTS 23 Carrera: Técnico Superior en Administración Hotelera
  • 2. Engaño Virtual: Intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. Ingeniería Social o Phishing: Tipo de engaño que busca robar información personal y financiera haciéndose pasar por alguien de confianza como un amigo, el banco o el proveedor de correo electrónico
  • 4. Pup-Up: Mensaje que aparece mientras navegás en internet para informarte que ganaste un premio y pedirte que descargues un archivo o ingreses datos personales
  • 5. Virus o Software Malisioso: Programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento del dispositivo
  • 6. Mensaje en Cadena: Carta, correo electrónico o mensaje que solicita reenviar un mensaje a nuestros contactos o amigos con fines maliciosos
  • 7. Robo de Identidad: Apropiación o robo de información personal para ser utilizada en actividades criminales
  • 8. ¿Cómo lo Hacen?: • Ofrecimiento de algo de manera gratuita • Solicita el envío de datos personales • Mensaje en cadena
  • 9. ¿Cómo Evitarlos?: • No hagas click en ningún enlace o archivo adjunto en un correo que parezca sospechoso • Evitar los concursos en los mensajes emergentes (pop-ups) • No responder correos que solicitan el envío de información personal • Leer con atención la letra chica
  • 10. ¿Qué Debo Hacer?: • Avisá a un adulto de confianza • Contactá al banco o la tarjeta de crédito inmediatamente si crees que se trata phishing • Si recibiste una estafa por correo electrónico o en tu red social ,marcala como “correo basura” o “spam” en tu correo o reportala en tu red social
  • 11. Conexiónes Seguras: • Candado verde: La conexión está encriptada y la identidad del sitio fue verificada • Candado rojo: Hay problemas con el certificado del sitio,podría poner tu información en peligro • Candado gris o ausencia de candado: La conexión puede estar encriptada, pero se encontró algo en la página
  • 12. Conclusión Es importante leer y prestar atención a los mensajes ,ventanas emergentes,candados de sitios web ,entre otros para evitar ser víctimas de un engaño virtual