SlideShare una empresa de Scribd logo
1 de 2
01¿Qué son las
estafas virtuales?
• En esencia, una estafa
virtual implica engañar a una persona
para que realice acciones
perjudiciales, como transferir dinero o
proporcionar información
confidencial. Los estafadores utilizan
tácticas como el phishing.
02¿Cómo funcionan
las estafas virtuales?
• Los estafadores ofrecen beneficios
tentadores, como: "Tres meses de
nafta gratis” a cambio de datos
personales. Supuestas “ayudas de
Anses” o “hackeos” de cuentas
para obtener información
confidencial.
03¿Cómo inician las
estafas virtuales?
• Phishing (Pesca de Datos): Los
estafadores se hacen pasar por
entidades bancarias o empresas
legítimas. Envían correos
electrónicos o realizan llamadas
telefónicas solicitando que
compartas contraseñas o
información confidencial. Pueden
usar pretextos como “verificar tu
identidad” o “actualizar tus
datos”.
04¿Qué es lo más
común en las estafas
virtuales?
• Ofertas Irresistibles
• Suplantación de
Identidad
• Falsos Soporte Técnico
• Estafas de Inversión
• Venta de Productos
Falsos
• Ransomware
República bolivariana de Venezuela
Ministerio del poder popular para la educación
U.E.C.P.A ´´Hermano Juan´´ LA SALLE
Edo. Lara
Todo sobre las estafas
virtuales…
Por:
Wilber Conde, Gabriel Rivero
Rafael castro
Yulbenis Arévalo
• Clonación de WhatsApp
• Rastreo de paquetes
• Correo basura (Spam)
• Smishing
• Phishing
• Antivirus falsos
• Pharming
• Páginas web falsas
• Soporte Técnico falso
• Estafas de inversión
05¿tipos de estafas
virtuales?
06Datos que NO
debes compartir
• Correo electrónico y número de
teléfono
• Fotos de menores
• Fotos comprometedoras
• Datos personales
• Opiniones y conversaciones
privadas
• Contraseñas
03¿Cómo
protegernos de las estafas
virtuales?
• Contraseñas seguras
• Verificación en dos fases
(2FA)
• Desconfía siempre
• No abras enlaces
sospechosos
• Precaución al comprar
en línea

Más contenido relacionado

Similar a trillllllllllllllllllllllllllllllllllllllllptico.docx

PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
adrianvega11133
 

Similar a trillllllllllllllllllllllllllllllllllllllllptico.docx (20)

Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
PHISHING
PHISHING PHISHING
PHISHING
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Consejos
ConsejosConsejos
Consejos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Robos en internet mariana
Robos en internet marianaRobos en internet mariana
Robos en internet mariana
 
Phishing
PhishingPhishing
Phishing
 
Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicos
 
Phishing
Phishing Phishing
Phishing
 
Phishing
Phishing Phishing
Phishing
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Informatica
InformaticaInformatica
Informatica
 
Protección contra el Fraude: Bantrab tu mejor aliado
Protección contra el Fraude: Bantrab tu mejor aliadoProtección contra el Fraude: Bantrab tu mejor aliado
Protección contra el Fraude: Bantrab tu mejor aliado
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
pieza de comunicación seguridad.pdf
pieza de comunicación seguridad.pdfpieza de comunicación seguridad.pdf
pieza de comunicación seguridad.pdf
 

Último (7)

Regiones sanitarias. REPUBLICA ARGENTINA
Regiones sanitarias. REPUBLICA ARGENTINARegiones sanitarias. REPUBLICA ARGENTINA
Regiones sanitarias. REPUBLICA ARGENTINA
 
MENINGITIS TUBERCULOSA FIN rfghjAL.pptx
MENINGITIS TUBERCULOSA FIN                rfghjAL.pptxMENINGITIS TUBERCULOSA FIN                rfghjAL.pptx
MENINGITIS TUBERCULOSA FIN rfghjAL.pptx
 
DIAPOSITIVAS 8 CAPITULO LIVRO DE LANGMAN EMBRIOLOGIA.pptx
DIAPOSITIVAS 8 CAPITULO LIVRO DE LANGMAN EMBRIOLOGIA.pptxDIAPOSITIVAS 8 CAPITULO LIVRO DE LANGMAN EMBRIOLOGIA.pptx
DIAPOSITIVAS 8 CAPITULO LIVRO DE LANGMAN EMBRIOLOGIA.pptx
 
LAS BPM(BUENAS PRACTICAS DE MANUFACTURA COMPUTACION.pptx
LAS BPM(BUENAS PRACTICAS DE MANUFACTURA COMPUTACION.pptxLAS BPM(BUENAS PRACTICAS DE MANUFACTURA COMPUTACION.pptx
LAS BPM(BUENAS PRACTICAS DE MANUFACTURA COMPUTACION.pptx
 
semana11_instalaciones de un laboratorio.pptx
semana11_instalaciones de un laboratorio.pptxsemana11_instalaciones de un laboratorio.pptx
semana11_instalaciones de un laboratorio.pptx
 
Fisiología y endocrinología de la Reproducción en Ganado bovino.ppt
Fisiología y endocrinología de la Reproducción en Ganado bovino.pptFisiología y endocrinología de la Reproducción en Ganado bovino.ppt
Fisiología y endocrinología de la Reproducción en Ganado bovino.ppt
 
CÓDIGO DE ÉTICA PARA SERVIDORES PUBLICOS
CÓDIGO DE ÉTICA PARA SERVIDORES PUBLICOSCÓDIGO DE ÉTICA PARA SERVIDORES PUBLICOS
CÓDIGO DE ÉTICA PARA SERVIDORES PUBLICOS
 

trillllllllllllllllllllllllllllllllllllllllptico.docx

  • 1. 01¿Qué son las estafas virtuales? • En esencia, una estafa virtual implica engañar a una persona para que realice acciones perjudiciales, como transferir dinero o proporcionar información confidencial. Los estafadores utilizan tácticas como el phishing. 02¿Cómo funcionan las estafas virtuales? • Los estafadores ofrecen beneficios tentadores, como: "Tres meses de nafta gratis” a cambio de datos personales. Supuestas “ayudas de Anses” o “hackeos” de cuentas para obtener información confidencial. 03¿Cómo inician las estafas virtuales? • Phishing (Pesca de Datos): Los estafadores se hacen pasar por entidades bancarias o empresas legítimas. Envían correos electrónicos o realizan llamadas telefónicas solicitando que compartas contraseñas o información confidencial. Pueden usar pretextos como “verificar tu identidad” o “actualizar tus datos”. 04¿Qué es lo más común en las estafas virtuales? • Ofertas Irresistibles • Suplantación de Identidad • Falsos Soporte Técnico • Estafas de Inversión • Venta de Productos Falsos • Ransomware
  • 2. República bolivariana de Venezuela Ministerio del poder popular para la educación U.E.C.P.A ´´Hermano Juan´´ LA SALLE Edo. Lara Todo sobre las estafas virtuales… Por: Wilber Conde, Gabriel Rivero Rafael castro Yulbenis Arévalo • Clonación de WhatsApp • Rastreo de paquetes • Correo basura (Spam) • Smishing • Phishing • Antivirus falsos • Pharming • Páginas web falsas • Soporte Técnico falso • Estafas de inversión 05¿tipos de estafas virtuales? 06Datos que NO debes compartir • Correo electrónico y número de teléfono • Fotos de menores • Fotos comprometedoras • Datos personales • Opiniones y conversaciones privadas • Contraseñas 03¿Cómo protegernos de las estafas virtuales? • Contraseñas seguras • Verificación en dos fases (2FA) • Desconfía siempre • No abras enlaces sospechosos • Precaución al comprar en línea