SlideShare una empresa de Scribd logo
1 de 12
Seguridad informática.
Nombre: Nicolás
Apellido: Pérez Virgili
Curso: I. F. T. S. 1
Turno: Noche
Engaño virtual.
Es un intento de estafa, en el cual el usuario es engañado y que termine
proporcionando datos personales o dinero de manera fraudulenta.
Evitar un engaño virtual.
No hagas click en ningún enlace o archivo adjunto en un correo que parezca
sospechoso.
Hace una búsqueda del nombre de la empresa en la web antes de dar cualquier
información personal.
Solicitación de datos personales.
Los negocios legítimos nunca solicitan información personal por
correo electrónico.
Mensaje en cadena.
Son aquellos que tienen un alto riesgo al abrirlos por su contenido.
Recomendable no abrirlos ni difundirlo entre los contactos.
Como actuar ante un engaño virtual.
Contacta al banco o la tarjeta de crédito inmediatamente por teléfono. Márcala
como “correo basura” o “spam” en tu correo o repórtala en tu red social.
Ofrecimiento virtual de algo gratuito.
Las ofertas son demasiadas llamativas y suelen tener mensajes engañosos para
acceder a la información personal del usuario.
Conexiones seguras.
🔒 Candado rojo.
🔒 Candado verde.
🔒Candado gris.
Candado rojo.
El candado rojo es cuando el usuario está entrando a un sitio web sin que esté certificado.
Preferentemente se recomienda no entrar en estas paginas.
Candado verde.
Significa que la conexión del sitio web son seguros que la identidad del sitio fue verificada.
Candado gris.
El candado gris aparece cuando el sitio está verificado pero que posee imágenes o enlaces
inapropiados.
Conclusión
Es importante ser precavido a la hora de entrar a los sitios web, porque
los mismos pueden tener varios riesgos, que nos afecten con el robo de
dinero o de datos personales.

Más contenido relacionado

La actualidad más candente

CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)PaulinithaShawol
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtualesLourdesABaez
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasMartín Maglio
 
cyberbullying
cyberbullyingcyberbullying
cyberbullyingA123987
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hgjaaquelinexe
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internetDavid Jandres
 
Jhoan sebastian castaño castaño
Jhoan sebastian castaño castañoJhoan sebastian castaño castaño
Jhoan sebastian castaño castañoIETI SD
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3Nandenis
 

La actualidad más candente (19)

Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
Ya
YaYa
Ya
 
Arreglado
ArregladoArreglado
Arreglado
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Trabajo práctico n 3
Trabajo práctico n 3Trabajo práctico n 3
Trabajo práctico n 3
 
Dar papaya y dar ciberpapaya
Dar papaya y dar ciberpapayaDar papaya y dar ciberpapaya
Dar papaya y dar ciberpapaya
 
Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
 
Los peligros de internet (2)
Los peligros de internet (2)Los peligros de internet (2)
Los peligros de internet (2)
 
Para tener en cuenta
Para tener en cuentaPara tener en cuenta
Para tener en cuenta
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
proyecto cibercuidado
proyecto cibercuidadoproyecto cibercuidado
proyecto cibercuidado
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internet
 
Jhoan sebastian castaño castaño
Jhoan sebastian castaño castañoJhoan sebastian castaño castaño
Jhoan sebastian castaño castaño
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 

Similar a Seguridad informatica

Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internetvlcelina
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3Mariana Anabel
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3marylaena
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCLAUDIA CADENA
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 

Similar a Seguridad informatica (20)

Engaños Virtuales
Engaños VirtualesEngaños Virtuales
Engaños Virtuales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Tp3
Tp3Tp3
Tp3
 
Adriana
AdrianaAdriana
Adriana
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 

Último

PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar IIPARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar IIgeraldinagutierrez81
 
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptxIndicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx Estefa RM9
 
IVU-PIELO-SEPSIS listo.pptxLos problemas de salud más comunes en los bebés in...
IVU-PIELO-SEPSIS listo.pptxLos problemas de salud más comunes en los bebés in...IVU-PIELO-SEPSIS listo.pptxLos problemas de salud más comunes en los bebés in...
IVU-PIELO-SEPSIS listo.pptxLos problemas de salud más comunes en los bebés in...MarcoFlores940553
 
PROYECTO 3 4 5 AÑOS del nivel inicial
PROYECTO    3 4 5 AÑOS del nivel inicialPROYECTO    3 4 5 AÑOS del nivel inicial
PROYECTO 3 4 5 AÑOS del nivel inicialArtemisaReateguiCaro
 
CAPACITACIÓN VIGIA EN SEGURIDAD Y SALUD EN EL TRABAJO.ppt
CAPACITACIÓN VIGIA EN SEGURIDAD Y SALUD EN EL TRABAJO.pptCAPACITACIÓN VIGIA EN SEGURIDAD Y SALUD EN EL TRABAJO.ppt
CAPACITACIÓN VIGIA EN SEGURIDAD Y SALUD EN EL TRABAJO.pptSandraCardenas92
 
Clase de Aines - Terapeutica médica eToxicologia
Clase de Aines - Terapeutica médica eToxicologiaClase de Aines - Terapeutica médica eToxicologia
Clase de Aines - Terapeutica médica eToxicologiaRaphaelCruz46
 
TEMA 6 LA II REPÚBLICA (1931-1936)_.pdf
TEMA 6         LA II REPÚBLICA (1931-1936)_.pdfTEMA 6         LA II REPÚBLICA (1931-1936)_.pdf
TEMA 6 LA II REPÚBLICA (1931-1936)_.pdfanagc806
 
Sesión - Vacunación del Adulto (Revisión tema).pdf
Sesión - Vacunación del Adulto (Revisión tema).pdfSesión - Vacunación del Adulto (Revisión tema).pdf
Sesión - Vacunación del Adulto (Revisión tema).pdfLas Sesiones de San Blas
 
SISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptx
SISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptxSISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptx
SISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptxGenaroElmerSifuentes6
 
IMPORTANCIA D ELAS VACUNAS EN LA POBLACION
IMPORTANCIA D ELAS VACUNAS EN LA POBLACIONIMPORTANCIA D ELAS VACUNAS EN LA POBLACION
IMPORTANCIA D ELAS VACUNAS EN LA POBLACIONDanielaSantos100046
 

Último (10)

PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar IIPARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
 
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptxIndicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
 
IVU-PIELO-SEPSIS listo.pptxLos problemas de salud más comunes en los bebés in...
IVU-PIELO-SEPSIS listo.pptxLos problemas de salud más comunes en los bebés in...IVU-PIELO-SEPSIS listo.pptxLos problemas de salud más comunes en los bebés in...
IVU-PIELO-SEPSIS listo.pptxLos problemas de salud más comunes en los bebés in...
 
PROYECTO 3 4 5 AÑOS del nivel inicial
PROYECTO    3 4 5 AÑOS del nivel inicialPROYECTO    3 4 5 AÑOS del nivel inicial
PROYECTO 3 4 5 AÑOS del nivel inicial
 
CAPACITACIÓN VIGIA EN SEGURIDAD Y SALUD EN EL TRABAJO.ppt
CAPACITACIÓN VIGIA EN SEGURIDAD Y SALUD EN EL TRABAJO.pptCAPACITACIÓN VIGIA EN SEGURIDAD Y SALUD EN EL TRABAJO.ppt
CAPACITACIÓN VIGIA EN SEGURIDAD Y SALUD EN EL TRABAJO.ppt
 
Clase de Aines - Terapeutica médica eToxicologia
Clase de Aines - Terapeutica médica eToxicologiaClase de Aines - Terapeutica médica eToxicologia
Clase de Aines - Terapeutica médica eToxicologia
 
TEMA 6 LA II REPÚBLICA (1931-1936)_.pdf
TEMA 6         LA II REPÚBLICA (1931-1936)_.pdfTEMA 6         LA II REPÚBLICA (1931-1936)_.pdf
TEMA 6 LA II REPÚBLICA (1931-1936)_.pdf
 
Sesión - Vacunación del Adulto (Revisión tema).pdf
Sesión - Vacunación del Adulto (Revisión tema).pdfSesión - Vacunación del Adulto (Revisión tema).pdf
Sesión - Vacunación del Adulto (Revisión tema).pdf
 
SISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptx
SISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptxSISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptx
SISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptx
 
IMPORTANCIA D ELAS VACUNAS EN LA POBLACION
IMPORTANCIA D ELAS VACUNAS EN LA POBLACIONIMPORTANCIA D ELAS VACUNAS EN LA POBLACION
IMPORTANCIA D ELAS VACUNAS EN LA POBLACION
 

Seguridad informatica

  • 1. Seguridad informática. Nombre: Nicolás Apellido: Pérez Virgili Curso: I. F. T. S. 1 Turno: Noche
  • 2. Engaño virtual. Es un intento de estafa, en el cual el usuario es engañado y que termine proporcionando datos personales o dinero de manera fraudulenta.
  • 3. Evitar un engaño virtual. No hagas click en ningún enlace o archivo adjunto en un correo que parezca sospechoso. Hace una búsqueda del nombre de la empresa en la web antes de dar cualquier información personal.
  • 4. Solicitación de datos personales. Los negocios legítimos nunca solicitan información personal por correo electrónico.
  • 5. Mensaje en cadena. Son aquellos que tienen un alto riesgo al abrirlos por su contenido. Recomendable no abrirlos ni difundirlo entre los contactos.
  • 6. Como actuar ante un engaño virtual. Contacta al banco o la tarjeta de crédito inmediatamente por teléfono. Márcala como “correo basura” o “spam” en tu correo o repórtala en tu red social.
  • 7. Ofrecimiento virtual de algo gratuito. Las ofertas son demasiadas llamativas y suelen tener mensajes engañosos para acceder a la información personal del usuario.
  • 8. Conexiones seguras. 🔒 Candado rojo. 🔒 Candado verde. 🔒Candado gris.
  • 9. Candado rojo. El candado rojo es cuando el usuario está entrando a un sitio web sin que esté certificado. Preferentemente se recomienda no entrar en estas paginas.
  • 10. Candado verde. Significa que la conexión del sitio web son seguros que la identidad del sitio fue verificada.
  • 11. Candado gris. El candado gris aparece cuando el sitio está verificado pero que posee imágenes o enlaces inapropiados.
  • 12. Conclusión Es importante ser precavido a la hora de entrar a los sitios web, porque los mismos pueden tener varios riesgos, que nos afecten con el robo de dinero o de datos personales.