SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Seguridad Informática
Nombre: Lourdes Anahí
Apellido: Báez
Fecha de entrega: 06/06/2019
TP N°: 3
Institución: IFTS 23
Carrera: Técnico Superior en Administración Hotelera
Engaño Virtual:
Intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
Ingeniería Social o Phishing:
Tipo de engaño que busca robar información personal y financiera haciéndose pasar por alguien de confianza
como un amigo, el banco o el proveedor de correo electrónico
Pup-Up:
Mensaje que aparece mientras navegás en internet para informarte que ganaste un premio y pedirte que
descargues un archivo o ingreses datos personales
Virus o Software Malisioso:
Programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento
del dispositivo
Mensaje en Cadena:
Carta, correo electrónico o mensaje que solicita reenviar un mensaje a nuestros contactos o amigos con
fines maliciosos
Robo de Identidad:
Apropiación o robo de información personal para ser utilizada en actividades criminales
¿Cómo lo Hacen?:
• Ofrecimiento de algo de manera gratuita
• Solicita el envío de datos personales
• Mensaje en cadena
¿Cómo Evitarlos?:
• No hagas click en ningún enlace o archivo adjunto en un correo que parezca sospechoso
• Evitar los concursos en los mensajes emergentes (pop-ups)
• No responder correos que solicitan el envío de información personal
• Leer con atención la letra chica
¿Qué Debo Hacer?:
• Avisá a un adulto de confianza
• Contactá al banco o la tarjeta de crédito inmediatamente si crees que se trata phishing
• Si recibiste una estafa por correo electrónico o en tu red social ,marcala como “correo basura” o
“spam” en tu correo o reportala en tu red social
Conexiónes Seguras:
• Candado verde: La conexión está encriptada y la identidad del sitio fue verificada
• Candado rojo: Hay problemas con el certificado del sitio,podría poner tu información en peligro
• Candado gris o ausencia de candado: La conexión puede estar encriptada, pero se encontró algo en
la página
Conclusión
Es importante leer y prestar atención a los mensajes ,ventanas emergentes,candados de sitios web
,entre otros para evitar ser víctimas de un engaño virtual

Mais conteúdo relacionado

Mais procurados

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3Mariana Anabel
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3marylaena
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3Nandenis
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 

Mais procurados (19)

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Engaños Virtuales
Engaños VirtualesEngaños Virtuales
Engaños Virtuales
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Phising
PhisingPhising
Phising
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 

Semelhante a Arreglado

Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3GISELA FAVOTTI
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internetvlcelina
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadkriitholaverde
 

Semelhante a Arreglado (20)

Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing
Phishing Phishing
Phishing
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
PHISHING
PHISHING PHISHING
PHISHING
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Phishing
PhishingPhishing
Phishing
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phising
PhisingPhising
Phising
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 

Mais de LourdesABaez (12)

Tp 5
Tp 5Tp 5
Tp 5
 
Tp 5
Tp 5Tp 5
Tp 5
 
auditoria sitio web
auditoria sitio webauditoria sitio web
auditoria sitio web
 
Auditoria Pagina Web
Auditoria Pagina WebAuditoria Pagina Web
Auditoria Pagina Web
 
Ya
YaYa
Ya
 
Nuevo
NuevoNuevo
Nuevo
 
Arreglos
ArreglosArreglos
Arreglos
 
TP N1
TP N1TP N1
TP N1
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Hardware y Software
Hardware y Software Hardware y Software
Hardware y Software
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Normas APA.
Normas APA.Normas APA.
Normas APA.
 

Arreglado

  • 1. Seguridad Informática Nombre: Lourdes Anahí Apellido: Báez Fecha de entrega: 06/06/2019 TP N°: 3 Institución: IFTS 23 Carrera: Técnico Superior en Administración Hotelera
  • 2. Engaño Virtual: Intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. Ingeniería Social o Phishing: Tipo de engaño que busca robar información personal y financiera haciéndose pasar por alguien de confianza como un amigo, el banco o el proveedor de correo electrónico
  • 4. Pup-Up: Mensaje que aparece mientras navegás en internet para informarte que ganaste un premio y pedirte que descargues un archivo o ingreses datos personales
  • 5. Virus o Software Malisioso: Programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento del dispositivo
  • 6. Mensaje en Cadena: Carta, correo electrónico o mensaje que solicita reenviar un mensaje a nuestros contactos o amigos con fines maliciosos
  • 7. Robo de Identidad: Apropiación o robo de información personal para ser utilizada en actividades criminales
  • 8. ¿Cómo lo Hacen?: • Ofrecimiento de algo de manera gratuita • Solicita el envío de datos personales • Mensaje en cadena
  • 9. ¿Cómo Evitarlos?: • No hagas click en ningún enlace o archivo adjunto en un correo que parezca sospechoso • Evitar los concursos en los mensajes emergentes (pop-ups) • No responder correos que solicitan el envío de información personal • Leer con atención la letra chica
  • 10. ¿Qué Debo Hacer?: • Avisá a un adulto de confianza • Contactá al banco o la tarjeta de crédito inmediatamente si crees que se trata phishing • Si recibiste una estafa por correo electrónico o en tu red social ,marcala como “correo basura” o “spam” en tu correo o reportala en tu red social
  • 11. Conexiónes Seguras: • Candado verde: La conexión está encriptada y la identidad del sitio fue verificada • Candado rojo: Hay problemas con el certificado del sitio,podría poner tu información en peligro • Candado gris o ausencia de candado: La conexión puede estar encriptada, pero se encontró algo en la página
  • 12. Conclusión Es importante leer y prestar atención a los mensajes ,ventanas emergentes,candados de sitios web ,entre otros para evitar ser víctimas de un engaño virtual