SlideShare uma empresa Scribd logo
1 de 10
Nombre del trabajo practico: Google – Modulo 3 EngañosVirtuales
Apellido y nombre: Morilla Wendy Rocio
Instituto: IFTS Nº1
Turno: Mañana
Fecha de realización: 23/10/2016
Introducción
 Los engaños virtuales tienen como finalidad sacarte dinero o también información
que les permita acceder al dinero como números de tarjetas, contraseñas, etc. Para
lograr este fin los estafadores se hacen pasar por otras personas o dan información
falsa.
 Un engaño virtual es un intento de estafa para que se proporcione información
personal o dinero de forma fraudulenta.
Información Personal y Modos de engaño
 Información personal: es cualquier información que revele algo sobre la identidad
de una persona.
 Ingeniería social o phishing: tipo de engaño que busca robar información personal y
financiera.
 Mensaje en cadena: es una carta, correo electrónico o mensaje que solicita
reenviar un mensaje.
 Pop-up o mensaje emergente: es un mensaje que aparece mientras navegamos por
internet.
Finalidad del engaño
 Robo de identidad: apropiación o robo de información personal para ser utilizada
en actividades criminales.
 Virus o software malicioso: programa aparentemente legítimo o inofensivo que al
ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
Información sensible
 En el engaño suele suceder que sea necesario ingresar algunos de estos datos:
 Nombre completo.
 Fecha y lugar de nacimiento.
 Direcciones actuales y pasadas.
 Números de teléfono y celular.
 Números de cuentas bancarias o de compras.
 Número de pasaporte o documento.
 Nombres de usuario y contraseñas.
Casos de ingeniería Social en los correos
electrónicos
 Algunos de los siguientes casos pueden ser un caso de ingeniería social que este
asociado a un engaño:
 Solicita verificar datos de la cuenta.
 Solicita hacer click en un enlace o descargar un archivo adjunto.
 Genera un sentido de urgencia y proporciona poco tiempo para responder.
 Ofrece algo demasiado bueno para ser cierto.
 Se observan errores de redacción o de ortografía.
 El encabezado muestra un saludo genérico.
 Se alerta sobre problemas en la cuenta.
Como reconocer un engaño virtual
A continuación se detallan casos de engaños virtuales para lograr reconocerlos:
 Ofertas gratuitas o demasiado buenas para ser ciertas.
 Correos, enlaces y/o archivos adjuntos que son desconocidos y piden que les hagas
click.
 Mensajes de que saliste ganador de un concurso.
¿Que se debe hacer si caímos en la trampa?
Siempre hay que actuar lo mas rápidamente y hacer las siguientes cosas:
 Contactar al banco o a la tarjeta de crédito por teléfono.
 Marcar el mail como Spam y reportar en la red social.
Encriptación
 La finalidad de la encriptación consiste en cifrar la información de manera que sólo
quien tiene acceso al código secreto puede leerla.
 Hoy en día, la encriptación es fundamental para el comercio electrónico y el inicio
de sesión porque permite enviar información confidencial de manera segura entre
servidores.
 En los sitios web que aparece un candado verde en el margen izquierdo de la barra
del navegador y la URL comienza con la leyenda HTTPS:// (‘S’ significa seguro).
Conclusión
 En la nueva era digital, se crearon nuevas formas de hacer fraudes o delitos a través
de las nuevas tecnologías de la información. Es muy importante la concientización
de la sociedad en los temas relacionados a la informática y las buenas practicas, ya
que en cualquier momento existe la posibilidad de poder recibir un ataque o
engaño virtual.

Mais conteúdo relacionado

Mais procurados (20)

Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Phising
PhisingPhising
Phising
 
Sin animacion
Sin animacionSin animacion
Sin animacion
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 

Destaque (20)

Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Errores en Pagina Web de Seguros
Errores en Pagina Web de SegurosErrores en Pagina Web de Seguros
Errores en Pagina Web de Seguros
 
Errores en Pagina Web de Seguros
Errores en Pagina Web de SegurosErrores en Pagina Web de Seguros
Errores en Pagina Web de Seguros
 
Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6
 
Tp n°1 ifts 1
Tp n°1 ifts 1Tp n°1 ifts 1
Tp n°1 ifts 1
 
Moda primavera
Moda primaveraModa primavera
Moda primavera
 
Moda primavera1
Moda primavera1Moda primavera1
Moda primavera1
 
İstanbul Escort
İstanbul Escortİstanbul Escort
İstanbul Escort
 
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 aRV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
RV3 KOEL Quality Issue- SRF Action... Plan 14 08 15 a
 
Estimados 5º (2)
Estimados 5º (2)Estimados 5º (2)
Estimados 5º (2)
 
Thank you Note- Amanda Reeves
Thank you Note- Amanda ReevesThank you Note- Amanda Reeves
Thank you Note- Amanda Reeves
 
El Precio
El PrecioEl Precio
El Precio
 
DIANA'S THESIS POWERPOINT
DIANA'S THESIS POWERPOINTDIANA'S THESIS POWERPOINT
DIANA'S THESIS POWERPOINT
 
Www charlotteabf com_contactus_new
Www charlotteabf com_contactus_newWww charlotteabf com_contactus_new
Www charlotteabf com_contactus_new
 
Actividad Iii
Actividad IiiActividad Iii
Actividad Iii
 
Milestones system
Milestones systemMilestones system
Milestones system
 
Умберто Еко. Лист до онука
Умберто Еко. Лист до онукаУмберто Еко. Лист до онука
Умберто Еко. Лист до онука
 
Sarai vazquez duran2pagin
Sarai vazquez duran2paginSarai vazquez duran2pagin
Sarai vazquez duran2pagin
 

Semelhante a Tp google engaños virtuales, morilla wendy

Semelhante a Tp google engaños virtuales, morilla wendy (20)

Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Los virus
Los virusLos virus
Los virus
 
Arreglado
ArregladoArreglado
Arreglado
 
Ya
YaYa
Ya
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Tp google engaños virtuales, morilla wendy

  • 1. Nombre del trabajo practico: Google – Modulo 3 EngañosVirtuales Apellido y nombre: Morilla Wendy Rocio Instituto: IFTS Nº1 Turno: Mañana Fecha de realización: 23/10/2016
  • 2. Introducción  Los engaños virtuales tienen como finalidad sacarte dinero o también información que les permita acceder al dinero como números de tarjetas, contraseñas, etc. Para lograr este fin los estafadores se hacen pasar por otras personas o dan información falsa.  Un engaño virtual es un intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. Información Personal y Modos de engaño  Información personal: es cualquier información que revele algo sobre la identidad de una persona.  Ingeniería social o phishing: tipo de engaño que busca robar información personal y financiera.  Mensaje en cadena: es una carta, correo electrónico o mensaje que solicita reenviar un mensaje.  Pop-up o mensaje emergente: es un mensaje que aparece mientras navegamos por internet.
  • 4. Finalidad del engaño  Robo de identidad: apropiación o robo de información personal para ser utilizada en actividades criminales.  Virus o software malicioso: programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
  • 5. Información sensible  En el engaño suele suceder que sea necesario ingresar algunos de estos datos:  Nombre completo.  Fecha y lugar de nacimiento.  Direcciones actuales y pasadas.  Números de teléfono y celular.  Números de cuentas bancarias o de compras.  Número de pasaporte o documento.  Nombres de usuario y contraseñas.
  • 6. Casos de ingeniería Social en los correos electrónicos  Algunos de los siguientes casos pueden ser un caso de ingeniería social que este asociado a un engaño:  Solicita verificar datos de la cuenta.  Solicita hacer click en un enlace o descargar un archivo adjunto.  Genera un sentido de urgencia y proporciona poco tiempo para responder.  Ofrece algo demasiado bueno para ser cierto.  Se observan errores de redacción o de ortografía.  El encabezado muestra un saludo genérico.  Se alerta sobre problemas en la cuenta.
  • 7. Como reconocer un engaño virtual A continuación se detallan casos de engaños virtuales para lograr reconocerlos:  Ofertas gratuitas o demasiado buenas para ser ciertas.  Correos, enlaces y/o archivos adjuntos que son desconocidos y piden que les hagas click.  Mensajes de que saliste ganador de un concurso.
  • 8. ¿Que se debe hacer si caímos en la trampa? Siempre hay que actuar lo mas rápidamente y hacer las siguientes cosas:  Contactar al banco o a la tarjeta de crédito por teléfono.  Marcar el mail como Spam y reportar en la red social.
  • 9. Encriptación  La finalidad de la encriptación consiste en cifrar la información de manera que sólo quien tiene acceso al código secreto puede leerla.  Hoy en día, la encriptación es fundamental para el comercio electrónico y el inicio de sesión porque permite enviar información confidencial de manera segura entre servidores.  En los sitios web que aparece un candado verde en el margen izquierdo de la barra del navegador y la URL comienza con la leyenda HTTPS:// (‘S’ significa seguro).
  • 10. Conclusión  En la nueva era digital, se crearon nuevas formas de hacer fraudes o delitos a través de las nuevas tecnologías de la información. Es muy importante la concientización de la sociedad en los temas relacionados a la informática y las buenas practicas, ya que en cualquier momento existe la posibilidad de poder recibir un ataque o engaño virtual.