SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO Nº 3
ENGAÑOS VIRTUALES
 Nombre: Gisela Johanna Favotti
 Profesor: Eduardo Gesualdi
 Turno: Noche
 Taller: Informática
IFTS 1
ENGAÑO VIRTUAL
 Es un intento de
estafa, para que se
proporcione
información personal o
dinero de forma
fraudulenta.
¿CÓMO RECONOCERLO?
 Son ofertas gratuitas o
demasiadas buena como
para ser verdad.
 Solicita el envío de datos
personales, como número de
cuenta o contraseñas.
 Los mensajes en cadena.
¿CÓMO EVITARLO?
 No hacer click en
ningún enlace o archivo
adjunto de un correo que
parezca sospecho.
 Evitar los concursos,
porque buscan recolectar
información personal o
infectar la computadora.
 No responder correos
que solicitan el envío de
información personal.
 Leer la letra chica.
¿QUÉ HACER SI CAÉS EN LA
TRAMPA?
 Avisar a un adulto de
confianza.
 Contactar al banco en
caso de estar preocupado por
la cuenta bancaria o tarjeta
de crédito.
 Marcarlo como “spam” o
reportarla.
NIVELES DE SEGURIDAD
Los sitios web tienen
distintos niveles de
seguridad en su
conexión:
* Candado
verde
* Candado gris
* Candado rojo.
CANDADO VERDE
 La información está
inscriptada, sólo tiene
acceso a la información
el que tiene el código
secreto.
 La identidad del sitio
fue verificada.
CANDADO GRIS
 La conexión al sitio
puede estar inscriptada,
pero Google Chrome
encontró alguna imagen o
anuncio inapropiado.
 Se recomienda no
ingresar información
personal.
CANDADO ROJO
 Hay problemas con el
certificado del sitio.
 Evitar ingresar
información personal, ya
que otras personas
podrían verla.
CONCLUSIÓN
Para evitar ser víctima de estafa en la
web es importante prestar mucha atención a
los correos que recibimos, las ventanas
emergentes, las cadenas de mensaje y los
signos de páginas seguras.
 Siempre pensar dos veces antes de
hacer click.

Más contenido relacionado

La actualidad más candente

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
Phishing
Phishing Phishing
Engaños Virtuales
Engaños VirtualesEngaños Virtuales
Engaños Virtuales
Matias Valdez
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
galaxi92
 
Riesgos de las tic
Riesgos de las ticRiesgos de las tic
Riesgos de las ticsimoncamilo
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
Wendy Morilla
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
IvanClemente2
 
Sin
SinSin
Riesgos de las tic
Riesgos de las ticRiesgos de las tic
Riesgos de las ticsimoncamilo
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
ArnoldoTllez1
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la red
J Sebastian Blanco
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Paola Delgado
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
Lic. Oney Begambre
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
PaulaYHernndez
 

La actualidad más candente (19)

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing
Phishing Phishing
Phishing
 
Engaños Virtuales
Engaños VirtualesEngaños Virtuales
Engaños Virtuales
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 
Riesgos de las tic
Riesgos de las ticRiesgos de las tic
Riesgos de las tic
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Las tic
Las ticLas tic
Las tic
 
Sin
SinSin
Sin
 
Riesgos de las tic
Riesgos de las ticRiesgos de las tic
Riesgos de las tic
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la red
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Destacado

Fall color leaves
Fall color leavesFall color leaves
Fall color leaveslu_alvarado
 
Modele fruitier-background-sombre
Modele fruitier-background-sombreModele fruitier-background-sombre
Modele fruitier-background-sombrejjavi16
 
Setmana santa14 (1)
Setmana santa14 (1)Setmana santa14 (1)
Setmana santa14 (1)encarna75
 
zkp7j.pdf
zkp7j.pdfzkp7j.pdf
zkp7j.pdf
Jeff Smith
 
Redes socialesjose cueva
Redes socialesjose cuevaRedes socialesjose cueva
Redes socialesjose cuevaMarco Cueva
 
Masa de pasti aranjamente
Masa de pasti aranjamenteMasa de pasti aranjamente
Masa de pasti aranjamente
Stancalau Tudor Aurelian
 
mzvdc.pdf
mzvdc.pdfmzvdc.pdf
mzvdc.pdf
Jeff Smith
 
Grup carnerians] tasca 2
Grup carnerians] tasca 2Grup carnerians] tasca 2
Grup carnerians] tasca 2CarlosBowen1
 
iqiic.pdf
iqiic.pdfiqiic.pdf
iqiic.pdf
Jeff Smith
 
ctsgm.pdf
ctsgm.pdfctsgm.pdf
ctsgm.pdf
Jeff Smith
 
Introducción a las redes tcp
Introducción a las redes tcpIntroducción a las redes tcp
Introducción a las redes tcp
enriquetcampos.org
 
Auto cad inventor professional suite 2011
Auto cad inventor professional suite 2011Auto cad inventor professional suite 2011
Auto cad inventor professional suite 2011pegasoruth
 

Destacado (20)

Fall color leaves
Fall color leavesFall color leaves
Fall color leaves
 
Modele fruitier-background-sombre
Modele fruitier-background-sombreModele fruitier-background-sombre
Modele fruitier-background-sombre
 
Gabaritos
GabaritosGabaritos
Gabaritos
 
Setmana santa14 (1)
Setmana santa14 (1)Setmana santa14 (1)
Setmana santa14 (1)
 
zkp7j.pdf
zkp7j.pdfzkp7j.pdf
zkp7j.pdf
 
Redes socialesjose cueva
Redes socialesjose cuevaRedes socialesjose cueva
Redes socialesjose cueva
 
Masa de pasti aranjamente
Masa de pasti aranjamenteMasa de pasti aranjamente
Masa de pasti aranjamente
 
mzvdc.pdf
mzvdc.pdfmzvdc.pdf
mzvdc.pdf
 
A descoberto. jr cordeiro.
A descoberto. jr cordeiro.A descoberto. jr cordeiro.
A descoberto. jr cordeiro.
 
Grup carnerians] tasca 2
Grup carnerians] tasca 2Grup carnerians] tasca 2
Grup carnerians] tasca 2
 
Test
TestTest
Test
 
iqiic.pdf
iqiic.pdfiqiic.pdf
iqiic.pdf
 
ctsgm.pdf
ctsgm.pdfctsgm.pdf
ctsgm.pdf
 
Falar com deus
Falar com deusFalar com deus
Falar com deus
 
Introducción a las redes tcp
Introducción a las redes tcpIntroducción a las redes tcp
Introducción a las redes tcp
 
A poesia suave de jesus
A poesia suave de jesusA poesia suave de jesus
A poesia suave de jesus
 
Porque nos-perdemos
Porque nos-perdemosPorque nos-perdemos
Porque nos-perdemos
 
Auto cad inventor professional suite 2011
Auto cad inventor professional suite 2011Auto cad inventor professional suite 2011
Auto cad inventor professional suite 2011
 
Ideologia e trabalho
Ideologia e trabalhoIdeologia e trabalho
Ideologia e trabalho
 
5555
55555555
5555
 

Similar a Trabajo Práctico Nº3

Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
Mariana Anabel
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
marylaena
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
irinasol
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
LourdesABaez
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
LourdesABaez
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
JacquelineArrieta
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
Otilia Neira
 
Tp3
Tp3Tp3
Tp nro 3
Tp nro 3Tp nro 3
ciberbulling y phising.pdf
ciberbulling y phising.pdfciberbulling y phising.pdf
ciberbulling y phising.pdf
IsabelDominguez42
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
Leiso Riañoo
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
lidia Stella jimenez
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
lidia Stella jimenez
 
Tp n3
Tp n3Tp n3
Tp n3
36919242
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
Andres Acosta
 
14059379.ppt
14059379.ppt14059379.ppt
Stalking & Fishing
Stalking & FishingStalking & Fishing
Stalking & Fishing
PBAZAGA
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
Nandenis
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 

Similar a Trabajo Práctico Nº3 (20)

Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Tp3
Tp3Tp3
Tp3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
ciberbulling y phising.pdf
ciberbulling y phising.pdfciberbulling y phising.pdf
ciberbulling y phising.pdf
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Tp n3
Tp n3Tp n3
Tp n3
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
Stalking & Fishing
Stalking & FishingStalking & Fishing
Stalking & Fishing
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Último

Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 

Último (20)

Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 

Trabajo Práctico Nº3

  • 1. TRABAJO PRÁCTICO Nº 3 ENGAÑOS VIRTUALES  Nombre: Gisela Johanna Favotti  Profesor: Eduardo Gesualdi  Turno: Noche  Taller: Informática IFTS 1
  • 2. ENGAÑO VIRTUAL  Es un intento de estafa, para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. ¿CÓMO RECONOCERLO?  Son ofertas gratuitas o demasiadas buena como para ser verdad.  Solicita el envío de datos personales, como número de cuenta o contraseñas.  Los mensajes en cadena.
  • 4. ¿CÓMO EVITARLO?  No hacer click en ningún enlace o archivo adjunto de un correo que parezca sospecho.  Evitar los concursos, porque buscan recolectar información personal o infectar la computadora.  No responder correos que solicitan el envío de información personal.  Leer la letra chica.
  • 5. ¿QUÉ HACER SI CAÉS EN LA TRAMPA?  Avisar a un adulto de confianza.  Contactar al banco en caso de estar preocupado por la cuenta bancaria o tarjeta de crédito.  Marcarlo como “spam” o reportarla.
  • 6. NIVELES DE SEGURIDAD Los sitios web tienen distintos niveles de seguridad en su conexión: * Candado verde * Candado gris * Candado rojo.
  • 7. CANDADO VERDE  La información está inscriptada, sólo tiene acceso a la información el que tiene el código secreto.  La identidad del sitio fue verificada.
  • 8. CANDADO GRIS  La conexión al sitio puede estar inscriptada, pero Google Chrome encontró alguna imagen o anuncio inapropiado.  Se recomienda no ingresar información personal.
  • 9. CANDADO ROJO  Hay problemas con el certificado del sitio.  Evitar ingresar información personal, ya que otras personas podrían verla.
  • 10. CONCLUSIÓN Para evitar ser víctima de estafa en la web es importante prestar mucha atención a los correos que recibimos, las ventanas emergentes, las cadenas de mensaje y los signos de páginas seguras.  Siempre pensar dos veces antes de hacer click.