SlideShare una empresa de Scribd logo
Trabajo Practico 3
Engaños Virtuales
Nombre y Apellido: Harriague Paloma
Profesor: Gesualdi Eduardo
Tema: Engaños Virtuales
Turno: Mañana(IFTS1)
¿Qué es el engaño virtual?
El engaño virtual, es el intento de estafa para que se
proporcione información personal o dinero de forma
fraudulenta.
Tipos de engaño.
-Ingeniería social o phishing
-Mensaje en cadena
-Pop-up o mensaje emergente
-Robo de identidad
-Virus o software malicioso
Ingeniería social o phishing
Busca robar información personal o financiera, haciéndose
pasar por alguien de confianza, como un amigo, el banco o
proveedor de correo electrónico.
Mensaje en cadena
Es una carta, correo electrónico o mensaje
que solicita reenviar un mensaje a nuestros
contactos o amigos.
Pop-up o mensaje emergente
Mensaje que aparece mientras navegas en internet,
anunciándote que ganaste un premio, y pedirte que
descargues un archivo o completes tus datos personales.
Robo de identidad
Robo de información personal para ser
utilizada en actividades criminales.
Virus o software malicioso
Programa aparentemente legitimo o inofensivo, que al
ejecutarlo, ocasiona daños en el dispositivo.
Información que buscan los
estafadores vitualles
Nombre completo, fecha y lugar de nacimiento, direcciones
actuales o pasadas, números de teléfonos y celulares,
números de cuentas bancarias o compras, documentos,
usuarios y contraseñas.
¿Cómo reconocer un engaño virtual?
A tener en cuenta, las ofertas gratuitas o muy buenas,
suelen ser engaños virtuales. Por ejemplo: "los test de
personalidad”. No reenviar mensajes en cadena. Los
negocios legítimos nunca solicitan el envió de información
personal.
¿Cómo evitar un engaño virtual?
A tener en cuenta, pensar antes de hacer clic, evitar los
concursos en mensajes emergentes (pop-ups), no
responder correos que soliciten información personal, leer
la letra pequeña.
Si ya estas en un engaño, ¿Qué hacer?
A tener en cuenta, avisar a un adulto de confianza, si existe
preocupación sobre cuenta bancaria o tarjeta, comunicarse
con el banco, marcar como spam aquellos correos de
estafa.
Encriptación
Significa cifrar la información, solo quien tiene
acceso al código secreto puede leerla.
Niveles de conexión
-Candado verde. Conexión encriptada y identidad del sitio
verificada.
-Candado gris. Puede estar encriptada, no ingresar
información personal.
-Candado rojo. Problemas con el certificado del sitio,
alguien puede poner tu información en peligro.
Conclusión
Constantemente estamos expuestos, a ser estafados
virtualmente, de diferentes maneras como la violación de la
privacidad o datos personales, virus, anuncios, entre otros.
Para mantener la seguridad, debemos contener
contraseñas seguras, y navegar en fuentes seguras, sobre
todo verificadas.

Más contenido relacionado

La actualidad más candente

Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
LourdesABaez
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
LourdesABaez
 
Arreglado
ArregladoArreglado
Arreglado
LourdesABaez
 
Ya
YaYa
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
Dianabarojas
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
GISELA FAVOTTI
 
Tp n3
Tp n3Tp n3
Tp n3
36919242
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Venomancer123456
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
marylaena
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
Stefanny Morantes Nuñez
 
PHISHING
PHISHINGPHISHING
PHISHING
luvigo
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
alejandrasalinas8-3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Venomancer123456
 

La actualidad más candente (16)

Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Arreglado
ArregladoArreglado
Arreglado
 
Ya
YaYa
Ya
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
 
Tp n3
Tp n3Tp n3
Tp n3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Ingrid ortiz :)
Ingrid ortiz :)Ingrid ortiz :)
Ingrid ortiz :)
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
PHISHING
PHISHINGPHISHING
PHISHING
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing
PhishingPhishing
Phishing
 

Similar a Trabajo practico 3

Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
Otilia Neira
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
irinasol
 
Engaños Virtuales
Engaños VirtualesEngaños Virtuales
Engaños Virtuales
Matias Valdez
 
Trabajo práctico n 3
Trabajo práctico n 3Trabajo práctico n 3
Trabajo práctico n 3
maría belén varela
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
JacquelineArrieta
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
eduardomieles2003
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Phishing
PhishingPhishing
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
Nandenis
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
deilyr
 
Tp nro 3
Tp nro 3Tp nro 3
robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
Andres Acosta
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
vlcelina
 
Riesgos
RiesgosRiesgos
Riesgosunad
 

Similar a Trabajo practico 3 (20)

Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Engaños Virtuales
Engaños VirtualesEngaños Virtuales
Engaños Virtuales
 
Trabajo práctico n 3
Trabajo práctico n 3Trabajo práctico n 3
Trabajo práctico n 3
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Phishing
PhishingPhishing
Phishing
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Riesgos
RiesgosRiesgos
Riesgos
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 

Último (13)

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 

Trabajo practico 3

  • 1. Trabajo Practico 3 Engaños Virtuales Nombre y Apellido: Harriague Paloma Profesor: Gesualdi Eduardo Tema: Engaños Virtuales Turno: Mañana(IFTS1)
  • 2. ¿Qué es el engaño virtual? El engaño virtual, es el intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. Tipos de engaño. -Ingeniería social o phishing -Mensaje en cadena -Pop-up o mensaje emergente -Robo de identidad -Virus o software malicioso
  • 4. Ingeniería social o phishing Busca robar información personal o financiera, haciéndose pasar por alguien de confianza, como un amigo, el banco o proveedor de correo electrónico.
  • 5. Mensaje en cadena Es una carta, correo electrónico o mensaje que solicita reenviar un mensaje a nuestros contactos o amigos.
  • 6. Pop-up o mensaje emergente Mensaje que aparece mientras navegas en internet, anunciándote que ganaste un premio, y pedirte que descargues un archivo o completes tus datos personales.
  • 7. Robo de identidad Robo de información personal para ser utilizada en actividades criminales.
  • 8. Virus o software malicioso Programa aparentemente legitimo o inofensivo, que al ejecutarlo, ocasiona daños en el dispositivo.
  • 9. Información que buscan los estafadores vitualles Nombre completo, fecha y lugar de nacimiento, direcciones actuales o pasadas, números de teléfonos y celulares, números de cuentas bancarias o compras, documentos, usuarios y contraseñas.
  • 10. ¿Cómo reconocer un engaño virtual? A tener en cuenta, las ofertas gratuitas o muy buenas, suelen ser engaños virtuales. Por ejemplo: "los test de personalidad”. No reenviar mensajes en cadena. Los negocios legítimos nunca solicitan el envió de información personal.
  • 11. ¿Cómo evitar un engaño virtual? A tener en cuenta, pensar antes de hacer clic, evitar los concursos en mensajes emergentes (pop-ups), no responder correos que soliciten información personal, leer la letra pequeña.
  • 12. Si ya estas en un engaño, ¿Qué hacer? A tener en cuenta, avisar a un adulto de confianza, si existe preocupación sobre cuenta bancaria o tarjeta, comunicarse con el banco, marcar como spam aquellos correos de estafa.
  • 13. Encriptación Significa cifrar la información, solo quien tiene acceso al código secreto puede leerla.
  • 14. Niveles de conexión -Candado verde. Conexión encriptada y identidad del sitio verificada. -Candado gris. Puede estar encriptada, no ingresar información personal. -Candado rojo. Problemas con el certificado del sitio, alguien puede poner tu información en peligro.
  • 15. Conclusión Constantemente estamos expuestos, a ser estafados virtualmente, de diferentes maneras como la violación de la privacidad o datos personales, virus, anuncios, entre otros. Para mantener la seguridad, debemos contener contraseñas seguras, y navegar en fuentes seguras, sobre todo verificadas.