SlideShare uma empresa Scribd logo
1 de 12
Seguridad Informática
Nombre: Lourdes Anahí
Apellido: Báez
Fecha de entrega: 06/06/2019
TP N°: 3
Institución: IFTS 23
Carrera: Técnico Superior en Administración Hotelera
Engaño Virtual
Intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
Ingeniería Social o Phishing
Tipo de engaño que busca robar información personal y financiera haciéndose pasar por alguien de confianza
como un amigo, el banco o el proveedor de correo electrónico
Pup-Up
Mensaje que aparece mientras navegás en internet para informarte que ganaste un premio y pedirte que
descargues un archivo o ingreses datos personales
Virus o Software Malisioso
Programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento
del dispositivo
Mensaje en Cadena
Carta, correo electrónico o mensaje que solicita reenviar un mensaje a nuestros contactos o amigos con
fines maliciosos
Robo de Identidad
Apropiación o robo de información personal para ser utilizada en actividades criminales
¿Cómo lo Hacen?
• Ofrecimiento de algo de manera gratuita
• Solicita el envío de datos personales
• Mensaje en cadena
¿Cómo Evitarlos?
• No hagas click en ningún enlace o archivo adjunto en un correo que parezca sospechoso
• Evitar los concursos en los mensajes emergentes (pop-ups)
• No responder correos que solicitan el envío de información personal
• Leer con atención la letra chica
¿Qué Debo Hacer?
• Avisá a un adulto de confianza
• Contactá al banco o la tarjeta de crédito inmediatamente si crees que se trata phishing
• Si recibiste una estafa por correo electrónico o en tu red social ,marcala como “correo basura” o
“spam” en tu correo o reportala en tu red social
Conexiónes Seguras
• Candado verde: La conexión está encriptada y la identidad del sitio fue verificada
• Candado rojo: Hay problemas con el certificado del sitio,podría poner tu información en peligro
• Candado gris o ausencia de candado: La conexión puede estar encriptada, pero se encontró algo en
la página
Conclusión
Es importante leer y prestar atención a los mensajes ,ventanas emergentes,candados de sitios web
,entre otros para evitar ser víctimas de un engaño virtual

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp n3
Tp n3Tp n3
Tp n3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Engaños Virtuales
Engaños VirtualesEngaños Virtuales
Engaños Virtuales
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Luisa
LuisaLuisa
Luisa
 
Phishing
PhishingPhishing
Phishing
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Eset infografia-whatsapp-final
Eset infografia-whatsapp-finalEset infografia-whatsapp-final
Eset infografia-whatsapp-final
 
En ticconfio
En  ticconfioEn  ticconfio
En ticconfio
 

Semelhante a Sin animacion

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
Dorduz11
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
Danito11
 

Semelhante a Sin animacion (20)

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Trabajo práctico n 3
Trabajo práctico n 3Trabajo práctico n 3
Trabajo práctico n 3
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
PHISHING
PHISHING PHISHING
PHISHING
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 

Mais de LourdesABaez (11)

Tp 5
Tp 5Tp 5
Tp 5
 
Tp 5
Tp 5Tp 5
Tp 5
 
auditoria sitio web
auditoria sitio webauditoria sitio web
auditoria sitio web
 
Auditoria Pagina Web
Auditoria Pagina WebAuditoria Pagina Web
Auditoria Pagina Web
 
Nuevo
NuevoNuevo
Nuevo
 
Arreglos
ArreglosArreglos
Arreglos
 
TP N1
TP N1TP N1
TP N1
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Hardware y Software
Hardware y Software Hardware y Software
Hardware y Software
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Normas APA.
Normas APA.Normas APA.
Normas APA.
 

Último (8)

Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
sub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computosub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computo
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
aplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdfaplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdf
 

Sin animacion

  • 1. Seguridad Informática Nombre: Lourdes Anahí Apellido: Báez Fecha de entrega: 06/06/2019 TP N°: 3 Institución: IFTS 23 Carrera: Técnico Superior en Administración Hotelera
  • 2. Engaño Virtual Intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. Ingeniería Social o Phishing Tipo de engaño que busca robar información personal y financiera haciéndose pasar por alguien de confianza como un amigo, el banco o el proveedor de correo electrónico
  • 4. Pup-Up Mensaje que aparece mientras navegás en internet para informarte que ganaste un premio y pedirte que descargues un archivo o ingreses datos personales
  • 5. Virus o Software Malisioso Programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento del dispositivo
  • 6. Mensaje en Cadena Carta, correo electrónico o mensaje que solicita reenviar un mensaje a nuestros contactos o amigos con fines maliciosos
  • 7. Robo de Identidad Apropiación o robo de información personal para ser utilizada en actividades criminales
  • 8. ¿Cómo lo Hacen? • Ofrecimiento de algo de manera gratuita • Solicita el envío de datos personales • Mensaje en cadena
  • 9. ¿Cómo Evitarlos? • No hagas click en ningún enlace o archivo adjunto en un correo que parezca sospechoso • Evitar los concursos en los mensajes emergentes (pop-ups) • No responder correos que solicitan el envío de información personal • Leer con atención la letra chica
  • 10. ¿Qué Debo Hacer? • Avisá a un adulto de confianza • Contactá al banco o la tarjeta de crédito inmediatamente si crees que se trata phishing • Si recibiste una estafa por correo electrónico o en tu red social ,marcala como “correo basura” o “spam” en tu correo o reportala en tu red social
  • 11. Conexiónes Seguras • Candado verde: La conexión está encriptada y la identidad del sitio fue verificada • Candado rojo: Hay problemas con el certificado del sitio,podría poner tu información en peligro • Candado gris o ausencia de candado: La conexión puede estar encriptada, pero se encontró algo en la página
  • 12. Conclusión Es importante leer y prestar atención a los mensajes ,ventanas emergentes,candados de sitios web ,entre otros para evitar ser víctimas de un engaño virtual