SlideShare una empresa de Scribd logo
1 de 17
TRABAJO PRÁCTICO
INFORMÁTICA
ENGAÑOS VIRTUALES
ALUMNO: TEVEZ, MARIANA ANABEL
PROFESOR: GESUALDI EDUARDO
IFTS N°1, TURNO NOCHE.
¿CUÁL ES EL PROPÓSITO DEL ENGAÑO
VIRTUAL?
El objetivo es hacerse con dinero o información que permita acceder al
dinero como números de tarjetas y contraseñas, etc.
¿COMO LOGRAN LOS ENGAÑOS VIRTUALES?
Los estafadores se hacen pasar por otras personas o dan información
falsa.
¿DE QUÉ MANERA PUEDO SER ENGAÑADO?
Ingeniería social o phishing: Buscan robar información personal y
financiera haciéndose pasar por alguien de confianza como un amigo,
el banco o proveedor de correo electrónico.
¿DE QUÉ MANERA PUEDO SER ENGAÑADO?
A través de carta, correo electrónico o mensaje que solicita reenviar un
mensaje a nuestros contactos o amigos.
¿DE QUÉ MANERA PUEDO SER ENGAÑADO?
Mediante pop-up o mensaje emergente: aparece mientras navegas en
internet para informarte que ganaste un premio y pedirte que
descargues un archivo o ingreses datos personales.
¿DE QUÉ MANERA PUEDO SER ENGAÑADO?
Robo de identidad: mediante el robo o la apropiación de información
personal para ser utilizada en actividades criminales.
¿DE QUÉ MANERA PUEDO SER ENGAÑADO?
Virus o software malicioso: Programa aparentemente legitimo o
inofensivo que al ejecutarlo ocasiona daños al funcionamiento del
equipo.
¿QUÉ TIPO DE INFORMACIÓN BUSCAN?
Nombre completo, fecha y lugar de nacimiento, direcciones pasadas y
actuales, números de teléfono y celular, números de cuentas bancarias y
compras por internet (EBay, PayPal, etc.). Pasaporte y documento, usuarios y
contraseñas.
TIPOS DE MAILS DE LOS QUE DEBO DUDAR
Si se solicita verificar datos sobre la cuenta, genera un sentido de urgencia y
da poco tiempo para responder, ofrece algo demasiado bueno para ser
cierto, se observan errores de redacción y ortografía, etc.
¿CÓMO EVITAR UN ENGAÑO VIRTUAL?
No hagas clic en ningún enlace o archivo que parezca sospechoso. Evita
los concursos en los mensajes emergentes (pop-ups). No respondas
correos que soliciten el envío de información personales. Lee la letra
chica.
¿QUÉ DEBO HACER SI CAIGO EN LA TRAMPA?
Debes avisar, cuanto antes mejor.
Bancario: Contacta al banco o la tarjeta de crédito inmediatamente por
teléfono.
Email: Márcalo como correo basura o spam en tu correo o repórtalo en tu
red social.
¿QUÉ ES LA ENCRIPTACIÓN?
Es fundamental para el comercio electrónico y el inicio de sesión
porque permite enviar información confidencial de manera segura
entre servidores. Se puede identificar en un icono con forma de
candado.
NIVELES DE CONEXIÓN
La mayoría de los sitios web tienen distintos niveles de seguridad en su
conexión, se puede diferenciar con candados de colores: verde, gris y
rojo.
NIVELES DE CONEXIÓN
Candado verde: La conexión esta encriptada y la identidad del sitio fue
verificada.
Candado gris o ausencia del candado: Puede estar encriptada pero Google
Chrome encontró algo inapropiado. Se sugiere no ingresar datos.
NIVELES DE CONEXIÓN
Candado rojo: Hay problemas con el certificado del sitio. Se debe proceder
con cautela, alguien en la red puede poner tu información en peligro. No
ingresar información personal en el sitio. (Datos de tarjetas o contraseñas).
CONCLUSIÓN
Para evitar ser victima de una estafa en la web es importante prestar
mucha atención a los correos que recibimos, ventanas emergentes y los
candados. Pensar dos veces antes de hacer clic.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Arreglado
ArregladoArreglado
Arreglado
 
Ya
YaYa
Ya
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
OTAS - Online Travel Agencies
OTAS - Online Travel Agencies OTAS - Online Travel Agencies
OTAS - Online Travel Agencies
 
Las tic
Las ticLas tic
Las tic
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 
Páginas web
Páginas webPáginas web
Páginas web
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Adriana
AdrianaAdriana
Adriana
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Seguridad En Navidad
Seguridad En NavidadSeguridad En Navidad
Seguridad En Navidad
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Phishing
Phishing Phishing
Phishing
 
Redes
RedesRedes
Redes
 

Similar a Trabajo práctico informática 3

Similar a Trabajo práctico informática 3 (20)

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Sin animacion
Sin animacionSin animacion
Sin animacion
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
 
Trabajo práctico n 3
Trabajo práctico n 3Trabajo práctico n 3
Trabajo práctico n 3
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Phishing
PhishingPhishing
Phishing
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Phishing
Phishing Phishing
Phishing
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Inv. 3 Comercio Electronico
Inv. 3 Comercio ElectronicoInv. 3 Comercio Electronico
Inv. 3 Comercio Electronico
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Trabajo práctico informática 3

  • 1. TRABAJO PRÁCTICO INFORMÁTICA ENGAÑOS VIRTUALES ALUMNO: TEVEZ, MARIANA ANABEL PROFESOR: GESUALDI EDUARDO IFTS N°1, TURNO NOCHE.
  • 2. ¿CUÁL ES EL PROPÓSITO DEL ENGAÑO VIRTUAL? El objetivo es hacerse con dinero o información que permita acceder al dinero como números de tarjetas y contraseñas, etc.
  • 3. ¿COMO LOGRAN LOS ENGAÑOS VIRTUALES? Los estafadores se hacen pasar por otras personas o dan información falsa.
  • 4. ¿DE QUÉ MANERA PUEDO SER ENGAÑADO? Ingeniería social o phishing: Buscan robar información personal y financiera haciéndose pasar por alguien de confianza como un amigo, el banco o proveedor de correo electrónico.
  • 5. ¿DE QUÉ MANERA PUEDO SER ENGAÑADO? A través de carta, correo electrónico o mensaje que solicita reenviar un mensaje a nuestros contactos o amigos.
  • 6. ¿DE QUÉ MANERA PUEDO SER ENGAÑADO? Mediante pop-up o mensaje emergente: aparece mientras navegas en internet para informarte que ganaste un premio y pedirte que descargues un archivo o ingreses datos personales.
  • 7. ¿DE QUÉ MANERA PUEDO SER ENGAÑADO? Robo de identidad: mediante el robo o la apropiación de información personal para ser utilizada en actividades criminales.
  • 8. ¿DE QUÉ MANERA PUEDO SER ENGAÑADO? Virus o software malicioso: Programa aparentemente legitimo o inofensivo que al ejecutarlo ocasiona daños al funcionamiento del equipo.
  • 9. ¿QUÉ TIPO DE INFORMACIÓN BUSCAN? Nombre completo, fecha y lugar de nacimiento, direcciones pasadas y actuales, números de teléfono y celular, números de cuentas bancarias y compras por internet (EBay, PayPal, etc.). Pasaporte y documento, usuarios y contraseñas.
  • 10. TIPOS DE MAILS DE LOS QUE DEBO DUDAR Si se solicita verificar datos sobre la cuenta, genera un sentido de urgencia y da poco tiempo para responder, ofrece algo demasiado bueno para ser cierto, se observan errores de redacción y ortografía, etc.
  • 11. ¿CÓMO EVITAR UN ENGAÑO VIRTUAL? No hagas clic en ningún enlace o archivo que parezca sospechoso. Evita los concursos en los mensajes emergentes (pop-ups). No respondas correos que soliciten el envío de información personales. Lee la letra chica.
  • 12. ¿QUÉ DEBO HACER SI CAIGO EN LA TRAMPA? Debes avisar, cuanto antes mejor. Bancario: Contacta al banco o la tarjeta de crédito inmediatamente por teléfono. Email: Márcalo como correo basura o spam en tu correo o repórtalo en tu red social.
  • 13. ¿QUÉ ES LA ENCRIPTACIÓN? Es fundamental para el comercio electrónico y el inicio de sesión porque permite enviar información confidencial de manera segura entre servidores. Se puede identificar en un icono con forma de candado.
  • 14. NIVELES DE CONEXIÓN La mayoría de los sitios web tienen distintos niveles de seguridad en su conexión, se puede diferenciar con candados de colores: verde, gris y rojo.
  • 15. NIVELES DE CONEXIÓN Candado verde: La conexión esta encriptada y la identidad del sitio fue verificada. Candado gris o ausencia del candado: Puede estar encriptada pero Google Chrome encontró algo inapropiado. Se sugiere no ingresar datos.
  • 16. NIVELES DE CONEXIÓN Candado rojo: Hay problemas con el certificado del sitio. Se debe proceder con cautela, alguien en la red puede poner tu información en peligro. No ingresar información personal en el sitio. (Datos de tarjetas o contraseñas).
  • 17. CONCLUSIÓN Para evitar ser victima de una estafa en la web es importante prestar mucha atención a los correos que recibimos, ventanas emergentes y los candados. Pensar dos veces antes de hacer clic.