SlideShare uma empresa Scribd logo
1 de 15
Trabajo Practico 3
Engaños Virtuales
Nombre y Apellido: Harriague Paloma
Profesor: Gesualdi Eduardo
Tema: Engaños Virtuales
Turno: Mañana(IFTS1)
¿Qué es el engaño virtual?
El engaño virtual, es el intento de estafa para que se
proporcione información personal o dinero de forma
fraudulenta.
Tipos de engaño.
-Ingeniería social o phishing
-Mensaje en cadena
-Pop-up o mensaje emergente
-Robo de identidad
-Virus o software malicioso
Ingeniería social o phishing
Busca robar información personal o financiera, haciéndose
pasar por alguien de confianza, como un amigo, el banco o
proveedor de correo electrónico.
Mensaje en cadena
Es una carta, correo electrónico o mensaje
que solicita reenviar un mensaje a nuestros
contactos o amigos.
Pop-up o mensaje emergente
Mensaje que aparece mientras navegas en internet,
anunciándote que ganaste un premio, y pedirte que
descargues un archivo o completes tus datos personales.
Robo de identidad
Robo de información personal para ser
utilizadas en actividades criminales.
Virus o software malicioso
Programa aparentemente legitimo o inofensivo, que al
ejecutarlo, ocasiona daños en el dispositivo.
Información que buscan los
estafadores vitualles
Nombre completo, fecha y lugar de nacimiento, direcciones
actuales o pasadas, números de teléfonos y celulares,
numero de cuentas bancarias o compras, documentos,
usuarios y contraseñas.
¿Cómo reconocer un engaño virtual?
A tener en cuenta, las ofertas gratuitas o muy buenas,
suelen ser engaños virtuales. Por ejemplo: "los test de
personalidad”. No reenviar mensajes en cadena. Los
negocios legítimos nunca solicitan el envió de información
personal.
¿Cómo evitar un engaño virtual?
A tener en cuenta, pensar antes de hacer clic, evitar los
concursos en mensajes emergentes (pop-ups), no
responder correos que soliciten información personal, leer
la letra pequeña.
Si ya estas en un engaño, ¿Qué hacer?
A tener en cuenta, avisar a un adulto de confianza, si existe
preocupación sobre cuenta bancaria o tarjeta, comunicarse
con el banco, marcar como spam aquellos correos de
estafa.
Encriptación
Significa cifrar la información, solo quien tiene
acceso al código secreto puede leerla.
Niveles de conexión
-Candado verde. Conexión encriptada y identidad del sitio
verificada.
-Candado gris. Puede estar encriptada, no ingresar
información personal.
-Candado rojo. Problemas con el certificado del sitio,
alguien puede poner tu información en peligro.
Conclusión
Constantemente estamos expuestos, a ser estafados
virtualmente, de diferentes maneras como la violación de la
privacidad o datos personales, virus, anuncios, entre otros.
Para mantener la seguridad, debemos contener
contraseñas seguras, y navegar en fuentes seguras, sobre
todo verificadas.

Mais conteúdo relacionado

Mais procurados (16)

Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Arreglado
ArregladoArreglado
Arreglado
 
Ya
YaYa
Ya
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
 
Tp n3
Tp n3Tp n3
Tp n3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Ingrid ortiz :)
Ingrid ortiz :)Ingrid ortiz :)
Ingrid ortiz :)
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
PHISHING
PHISHINGPHISHING
PHISHING
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing
PhishingPhishing
Phishing
 

Semelhante a Trabajo practico 3

Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3Nandenis
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres Acosta
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internetvlcelina
 
Riesgos
RiesgosRiesgos
Riesgosunad
 

Semelhante a Trabajo practico 3 (20)

Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Engaños Virtuales
Engaños VirtualesEngaños Virtuales
Engaños Virtuales
 
Trabajo práctico n 3
Trabajo práctico n 3Trabajo práctico n 3
Trabajo práctico n 3
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Phishing
PhishingPhishing
Phishing
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Riesgos
RiesgosRiesgos
Riesgos
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (9)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Trabajo practico 3

  • 1. Trabajo Practico 3 Engaños Virtuales Nombre y Apellido: Harriague Paloma Profesor: Gesualdi Eduardo Tema: Engaños Virtuales Turno: Mañana(IFTS1)
  • 2. ¿Qué es el engaño virtual? El engaño virtual, es el intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 3. Tipos de engaño. -Ingeniería social o phishing -Mensaje en cadena -Pop-up o mensaje emergente -Robo de identidad -Virus o software malicioso
  • 4. Ingeniería social o phishing Busca robar información personal o financiera, haciéndose pasar por alguien de confianza, como un amigo, el banco o proveedor de correo electrónico.
  • 5. Mensaje en cadena Es una carta, correo electrónico o mensaje que solicita reenviar un mensaje a nuestros contactos o amigos.
  • 6. Pop-up o mensaje emergente Mensaje que aparece mientras navegas en internet, anunciándote que ganaste un premio, y pedirte que descargues un archivo o completes tus datos personales.
  • 7. Robo de identidad Robo de información personal para ser utilizadas en actividades criminales.
  • 8. Virus o software malicioso Programa aparentemente legitimo o inofensivo, que al ejecutarlo, ocasiona daños en el dispositivo.
  • 9. Información que buscan los estafadores vitualles Nombre completo, fecha y lugar de nacimiento, direcciones actuales o pasadas, números de teléfonos y celulares, numero de cuentas bancarias o compras, documentos, usuarios y contraseñas.
  • 10. ¿Cómo reconocer un engaño virtual? A tener en cuenta, las ofertas gratuitas o muy buenas, suelen ser engaños virtuales. Por ejemplo: "los test de personalidad”. No reenviar mensajes en cadena. Los negocios legítimos nunca solicitan el envió de información personal.
  • 11. ¿Cómo evitar un engaño virtual? A tener en cuenta, pensar antes de hacer clic, evitar los concursos en mensajes emergentes (pop-ups), no responder correos que soliciten información personal, leer la letra pequeña.
  • 12. Si ya estas en un engaño, ¿Qué hacer? A tener en cuenta, avisar a un adulto de confianza, si existe preocupación sobre cuenta bancaria o tarjeta, comunicarse con el banco, marcar como spam aquellos correos de estafa.
  • 13. Encriptación Significa cifrar la información, solo quien tiene acceso al código secreto puede leerla.
  • 14. Niveles de conexión -Candado verde. Conexión encriptada y identidad del sitio verificada. -Candado gris. Puede estar encriptada, no ingresar información personal. -Candado rojo. Problemas con el certificado del sitio, alguien puede poner tu información en peligro.
  • 15. Conclusión Constantemente estamos expuestos, a ser estafados virtualmente, de diferentes maneras como la violación de la privacidad o datos personales, virus, anuncios, entre otros. Para mantener la seguridad, debemos contener contraseñas seguras, y navegar en fuentes seguras, sobre todo verificadas.