SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico Nro. 3
Nombre: Nancy E. Denis Morel
Profesor: Eduardo Gesualdi
Instituto: IFTS Nro. 23
Carrera: Adm. Hotelera 2do. Año
Fecha de entrega: 7/6/19
Engaños Virtuales
Es el intento de estafa para que se
proporcione información personal o
dinero de forma fraudulenta.
Tipos de Engaños Virtuales
•Phishing
•Pop-up
•Mensaje en cadena
•Robo de identidad
•Virus o Software malicioso
•Pareja Virtual
Phishing
Envío de email falso de marca conocida para
que uno acceda a una página fraudulenta,
éste introduce todo tipo de información. El
ciberdelincuente roba información personal
o información bancaria.
Pop-up
Mensaje que aparece mientras
navegás en internet para informarte
que ganaste un premio y pedirte que
descargues un archivo o ingreses
datos personales.
Mensaje en Cadena
Carta, correo electrónico, links o
mensaje que solicita reenviar un
mensaje a nuestros contactos o
amigos.
Robo de Identidad
Apropiación o robo de información
personal para ser utilizada en
actividades criminales.
Virus o Software malicioso
Programa aparentemente legítimo o
inofensivo que al ejecutarlo ocasiona
daños en el funcionamiento del
dispositivo.
Pareja Virtual
Suplantación de identidad, perfiles falsos en
redes sociales, solicitan fotos y vídeos de
contenido sexual o comprometedor que
utilizan para exprimir económicamente a la
víctima o para desacreditarla en Internet.
Cómo evitar un engaño virtual
•Pensá antes de hacer click.
•Evitá los concursos en los mensajes
emergentes.
•No respondas correos que solicitan
el envío de información personal.
•Leé la letra chica.
Qué hacer si fui engañado
•Contactá al banco o tarjeta de
crédito de inmediato por teléfono.
•Marcala como “correo basura” o
“spam” en tu correo o reportala en tu
red social.
Conclusión
Hay que tener precaución con las
pág. Web a las que ingresamos o los
datos que ingresamos. Puede haber
alguien con malicia del otro lado.

Más contenido relacionado

La actualidad más candente

E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...ERIKA
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieYessica1117
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)danielorduz11
 
Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Danito11
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 

La actualidad más candente (17)

E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
 
Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 

Similar a Trabajo practico nro 3

Similar a Trabajo practico nro 3 (20)

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Sin animacion
Sin animacionSin animacion
Sin animacion
 
Tp3
Tp3Tp3
Tp3
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Ya
YaYa
Ya
 
Arreglado
ArregladoArreglado
Arreglado
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Tp
TpTp
Tp
 

Más de Nandenis

Tp nro6 informatica Base de Datos
Tp nro6 informatica Base de DatosTp nro6 informatica Base de Datos
Tp nro6 informatica Base de DatosNandenis
 
Trabajo practico nro4
Trabajo practico nro4Trabajo practico nro4
Trabajo practico nro4Nandenis
 
Trabajo practico nro4
Trabajo practico nro4Trabajo practico nro4
Trabajo practico nro4Nandenis
 
Tp errores en pag hotel 2do hoteleria
Tp errores en pag hotel 2do hoteleriaTp errores en pag hotel 2do hoteleria
Tp errores en pag hotel 2do hoteleriaNandenis
 
Tp 1 computacion ultimo
Tp 1 computacion ultimoTp 1 computacion ultimo
Tp 1 computacion ultimoNandenis
 
Tp 1 computacion ultimo
Tp 1 computacion ultimoTp 1 computacion ultimo
Tp 1 computacion ultimoNandenis
 
Tp 1 computacion ultimo
Tp 1 computacion ultimoTp 1 computacion ultimo
Tp 1 computacion ultimoNandenis
 
Tp 1 computacion. (final)
Tp 1 computacion. (final)Tp 1 computacion. (final)
Tp 1 computacion. (final)Nandenis
 
Tp 1 computacion ultima edicion
Tp 1 computacion ultima edicionTp 1 computacion ultima edicion
Tp 1 computacion ultima edicionNandenis
 
Tp 1 computación.
Tp 1 computación. Tp 1 computación.
Tp 1 computación. Nandenis
 
Normas apa
Normas apaNormas apa
Normas apaNandenis
 

Más de Nandenis (13)

Tp nro6 informatica Base de Datos
Tp nro6 informatica Base de DatosTp nro6 informatica Base de Datos
Tp nro6 informatica Base de Datos
 
Tp nro 5
Tp nro 5Tp nro 5
Tp nro 5
 
Trabajo practico nro4
Trabajo practico nro4Trabajo practico nro4
Trabajo practico nro4
 
Tp nro 5
Tp nro 5Tp nro 5
Tp nro 5
 
Trabajo practico nro4
Trabajo practico nro4Trabajo practico nro4
Trabajo practico nro4
 
Tp errores en pag hotel 2do hoteleria
Tp errores en pag hotel 2do hoteleriaTp errores en pag hotel 2do hoteleria
Tp errores en pag hotel 2do hoteleria
 
Tp 1 computacion ultimo
Tp 1 computacion ultimoTp 1 computacion ultimo
Tp 1 computacion ultimo
 
Tp 1 computacion ultimo
Tp 1 computacion ultimoTp 1 computacion ultimo
Tp 1 computacion ultimo
 
Tp 1 computacion ultimo
Tp 1 computacion ultimoTp 1 computacion ultimo
Tp 1 computacion ultimo
 
Tp 1 computacion. (final)
Tp 1 computacion. (final)Tp 1 computacion. (final)
Tp 1 computacion. (final)
 
Tp 1 computacion ultima edicion
Tp 1 computacion ultima edicionTp 1 computacion ultima edicion
Tp 1 computacion ultima edicion
 
Tp 1 computación.
Tp 1 computación. Tp 1 computación.
Tp 1 computación.
 
Normas apa
Normas apaNormas apa
Normas apa
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (13)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Trabajo practico nro 3

  • 1. Trabajo Práctico Nro. 3 Nombre: Nancy E. Denis Morel Profesor: Eduardo Gesualdi Instituto: IFTS Nro. 23 Carrera: Adm. Hotelera 2do. Año Fecha de entrega: 7/6/19
  • 2. Engaños Virtuales Es el intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. Tipos de Engaños Virtuales •Phishing •Pop-up •Mensaje en cadena •Robo de identidad •Virus o Software malicioso •Pareja Virtual
  • 4. Phishing Envío de email falso de marca conocida para que uno acceda a una página fraudulenta, éste introduce todo tipo de información. El ciberdelincuente roba información personal o información bancaria.
  • 5. Pop-up Mensaje que aparece mientras navegás en internet para informarte que ganaste un premio y pedirte que descargues un archivo o ingreses datos personales.
  • 6. Mensaje en Cadena Carta, correo electrónico, links o mensaje que solicita reenviar un mensaje a nuestros contactos o amigos.
  • 7. Robo de Identidad Apropiación o robo de información personal para ser utilizada en actividades criminales.
  • 8. Virus o Software malicioso Programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
  • 9. Pareja Virtual Suplantación de identidad, perfiles falsos en redes sociales, solicitan fotos y vídeos de contenido sexual o comprometedor que utilizan para exprimir económicamente a la víctima o para desacreditarla en Internet.
  • 10. Cómo evitar un engaño virtual •Pensá antes de hacer click. •Evitá los concursos en los mensajes emergentes. •No respondas correos que solicitan el envío de información personal. •Leé la letra chica.
  • 11. Qué hacer si fui engañado •Contactá al banco o tarjeta de crédito de inmediato por teléfono. •Marcala como “correo basura” o “spam” en tu correo o reportala en tu red social.
  • 12. Conclusión Hay que tener precaución con las pág. Web a las que ingresamos o los datos que ingresamos. Puede haber alguien con malicia del otro lado.