SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO N°4
ENGAÑOS VIRTUALES
 Instituto de Formación Técnica Superior N°29
 Alumna: Neira Otilia
 Materia: Informática
 Turno: Noche
 Docente: Gesualdi Eduardo
 Fecha de elaboración: 07 de junio de 2017
¿Qué es un engaño virtual ?
Es el intento de engaño o estafa que proporciona información
tanto personal como económica. Esto es una forma
denominada fraudulenta.
Tipos de engaño virtual
 Ingeniería social o phishing
 Mensaje en cadena
 Pop-up o mensaje emergente
 Robo de identidad
 Virus o software malicioso.
Ingeniería social o phishing
Buscan robar información personal o financiera, haciéndose
pasar por un conocido o una entidad de suma confianza, como
el banco, un amigo o algún otro proveedor.
Mensaje en cadenas
Son aquellos mensajes falsos que te llegan para que los reenvíes
a tus contactos. Generan inseguridad tanto para la persona que lo
recibe como para la que lo envía.
Pop-up o mensaje emergente
Mensajes que aparecen mientras navegás en internet.
Anunciándote que ganaste un premio para de esa maneras
robar tu información.
Robo de identidad
Robo de información personal para ser utilizada en actividades
criminales.
Virus o software malicioso
La instalación de software es una de las mayores fuentes de robo de
información virus enviados a través de correos, páginas y
aplicaciones no oficiales.
Información que buscan los estafadores virtuales
Nombre completo, fecha y lugar de nacimiento, direcciones actuales
y pasadas, Números de teléfono y celular, números de cuentas
bancarias o de compras, número de pasaporte o documento,
nombres de usuarios y contraseñas.
¿Cómo identificar un engaño virtual ?
Solicitudes en redes sociales, envío de mensaje de premios
ganados, mensajes en cadenas.
¿Cómo evitar un engaño virtual ?
No responder correos electrónicos que pidan datos personales, no
autorizar las páginas emergentes, leer con precaución antes de
hacer click en algún archivo o enlacé, leer lo que uno instala porque
puede contener virus que pueden tomar nuestra información.
Conclusión
Vivimos en una realidad donde la tecnología cada vez tiene más
uso y en ocasiones se puede hacer indispensable, esto genera una
sociedad en la cual, pone más información en internet. Cada vez
es más peligroso. Si uno no está atento se puede sufrir
consecuencia engañosas virtuales que pueden robarle desde su
identidad hasta su dinero.

Más contenido relacionado

La actualidad más candente

Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
JacquelineArrieta
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
marylaena
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
Lisdeni Liseth Riaño Torres
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
LilianaRoyeth
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
María Revelo Andrade
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
VANESA TORRES
 
Acoso en linea!
Acoso en linea! Acoso en linea!
Acoso en linea!
lDaniela012
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
Claudio Alberto Moreno López
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
MelanyBustos2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internet
Carol Piamonte
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
vep11
 

La actualidad más candente (20)

Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
VIRUS
VIRUSVIRUS
VIRUS
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Acoso en linea!
Acoso en linea! Acoso en linea!
Acoso en linea!
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
7e
7e7e
7e
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internet
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 

Similar a Trabajo práctico n°4

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
Wendy Morilla
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
cesarbendezu9
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
irinasol
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
yohana pinto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
francisco uribe prada
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 

Similar a Trabajo práctico n°4 (20)

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 

Último

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 

Último (20)

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 

Trabajo práctico n°4

  • 1. TRABAJO PRÁCTICO N°4 ENGAÑOS VIRTUALES  Instituto de Formación Técnica Superior N°29  Alumna: Neira Otilia  Materia: Informática  Turno: Noche  Docente: Gesualdi Eduardo  Fecha de elaboración: 07 de junio de 2017
  • 2. ¿Qué es un engaño virtual ? Es el intento de engaño o estafa que proporciona información tanto personal como económica. Esto es una forma denominada fraudulenta.
  • 3. Tipos de engaño virtual  Ingeniería social o phishing  Mensaje en cadena  Pop-up o mensaje emergente  Robo de identidad  Virus o software malicioso.
  • 4. Ingeniería social o phishing Buscan robar información personal o financiera, haciéndose pasar por un conocido o una entidad de suma confianza, como el banco, un amigo o algún otro proveedor.
  • 5. Mensaje en cadenas Son aquellos mensajes falsos que te llegan para que los reenvíes a tus contactos. Generan inseguridad tanto para la persona que lo recibe como para la que lo envía.
  • 6. Pop-up o mensaje emergente Mensajes que aparecen mientras navegás en internet. Anunciándote que ganaste un premio para de esa maneras robar tu información.
  • 7. Robo de identidad Robo de información personal para ser utilizada en actividades criminales.
  • 8. Virus o software malicioso La instalación de software es una de las mayores fuentes de robo de información virus enviados a través de correos, páginas y aplicaciones no oficiales.
  • 9. Información que buscan los estafadores virtuales Nombre completo, fecha y lugar de nacimiento, direcciones actuales y pasadas, Números de teléfono y celular, números de cuentas bancarias o de compras, número de pasaporte o documento, nombres de usuarios y contraseñas.
  • 10. ¿Cómo identificar un engaño virtual ? Solicitudes en redes sociales, envío de mensaje de premios ganados, mensajes en cadenas.
  • 11. ¿Cómo evitar un engaño virtual ? No responder correos electrónicos que pidan datos personales, no autorizar las páginas emergentes, leer con precaución antes de hacer click en algún archivo o enlacé, leer lo que uno instala porque puede contener virus que pueden tomar nuestra información.
  • 12. Conclusión Vivimos en una realidad donde la tecnología cada vez tiene más uso y en ocasiones se puede hacer indispensable, esto genera una sociedad en la cual, pone más información en internet. Cada vez es más peligroso. Si uno no está atento se puede sufrir consecuencia engañosas virtuales que pueden robarle desde su identidad hasta su dinero.