SlideShare una empresa de Scribd logo
Trabajo Práctico N°3
Seguridad Informática
Alumna: Correjidor Erika Joana
Tema: Engaños Virtuales
Entrega: 06/06/19
Instituto: I.F.T.S N°23
Carrera: Técnico Superior en Administración
Hotelera
Seguridad Informática
Se encarga de proteger la información almacenada en
un sistema informático.
Engaños Virtuales
Es el intento de estafa donde pueden obtener
información personal o dinero en forma de fraude.
Información Personal
Son todos aquellos datos que podrían identificar a un
individuo específico.
Ingeniería Social Phishing
Es uno de los métodos más utilizados para estafar y
obtener información confidencial, Como contraseñas e
información bancaria.
Mensaje En Cadena
Consiste en un correo o mensaje que el recepto envía
a varios destinatarios.
Robo de identidad
Es un crimen en el cual el criminal asume la identidad
de la victima, para tener acceso a sus recursos y
bienes.
Virus o Software Malicioso
Su objetivo es alterar el funcionamiento normal de
cualquier tipo de dispositivo informático.
Como Reconocer Un Engaño
• Las ofertas gratuitas suelen ser un engaño, para
acceder a tu información personal.
• Los mensajes en cadena pueden ponerte en riesgo.
Evitar Un Engaño Virtual
• Pensar antes de hacer click en algún enlace o
archivo de algún correo que parezca sospechoso.
• Buscar información de la empresa antes de dar
información personal.
• Cuelgue el teléfono a las llamadas automáticas
pregrabadas.
Que Debo Hacer Si Caigo En la trampa
Si tuviste un engaño en tu cuenta bancaria comunicate
inmediatamente por teléfono con el banco que te
corresponda, mientras más demoras, más grave puede
ser las consecuencias.
Conclusión
Tener en cuanta a quien brindamos información
personal, y observar los archivos recibidos para evitar
algún tipo engaño.

Más contenido relacionado

PPTX
PPTX
Trabajo de informática - Phishing
PPTX
Cibercrimen
PPTX
PHISHING
PDF
Principios análisis Forense
PDF
Phising y hacking
PPTX
Alfredo quiroz
Trabajo de informática - Phishing
Cibercrimen
PHISHING
Principios análisis Forense
Phising y hacking
Alfredo quiroz

La actualidad más candente (15)

PPT
Informática laura 9 2
PDF
Fraude Online - Aspectos Jurídico Tecnológicos
PPTX
Seguridad informática
PPT
Presentación1
PPTX
PPTX
Cibercrimen
PPSX
Ppt0000005
PPTX
PHISING Y HACKING
PPTX
Cibercrimen y delitos informáticos y computacionales
DOCX
Phishing
DOCX
Qué es phishing
PPTX
PHISHING
PPTX
La ingeniería social el ataque informático más peligroso
PPTX
Griselda farias rosario
PPTX
Tp 2 informatica
Informática laura 9 2
Fraude Online - Aspectos Jurídico Tecnológicos
Seguridad informática
Presentación1
Cibercrimen
Ppt0000005
PHISING Y HACKING
Cibercrimen y delitos informáticos y computacionales
Phishing
Qué es phishing
PHISHING
La ingeniería social el ataque informático más peligroso
Griselda farias rosario
Tp 2 informatica
Publicidad

Similar a Tp (20)

PPTX
Tp n3 seguridad informatica
PPTX
Trabajo practico nro 3
PPTX
Trabajo práctico n 3
PPTX
Tp nro 3
PPTX
Trabajo practico 3
PPTX
Trabajo practico 3
PPTX
Trabajo practico numero 3
PPTX
Engaños Virtuales
PPTX
PPT
Informaticatp3
PPTX
Trabajo practico 3
PPTX
Tp google engaños virtuales%2c morilla wendy
PPTX
Tp 3 seguridad informatica
PPTX
Trabajo Práctico Nº3
PPTX
Tp google engaños virtuales, morilla wendy
PPTX
Trabajo práctico n°4
PPTX
Tp google engaños virtuales%2c morilla wendy
PPTX
Seguridad virtual
PPTX
Sin animacion
PPTX
Tp n3 seguridad informatica
Trabajo practico nro 3
Trabajo práctico n 3
Tp nro 3
Trabajo practico 3
Trabajo practico 3
Trabajo practico numero 3
Engaños Virtuales
Informaticatp3
Trabajo practico 3
Tp google engaños virtuales%2c morilla wendy
Tp 3 seguridad informatica
Trabajo Práctico Nº3
Tp google engaños virtuales, morilla wendy
Trabajo práctico n°4
Tp google engaños virtuales%2c morilla wendy
Seguridad virtual
Sin animacion
Publicidad

Más de erikacorrejidor28 (8)

PPTX
Tp5 actual 1
PPTX
PPTX
Tp informatica
PPTX
Tp informatica
PDF
Normas apa

Último (20)

PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PPTX
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PLANES DE área ciencias naturales y aplicadas
informe tipos de Informatica perfiles profesionales _pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Escuelas Desarmando una mirada subjetiva a la educación
Manual de Convivencia 2025 actualizado a las normas vigentes
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
TOMO II - LITERATURA.pd plusenmas ultras
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf

Tp

  • 1. Trabajo Práctico N°3 Seguridad Informática Alumna: Correjidor Erika Joana Tema: Engaños Virtuales Entrega: 06/06/19 Instituto: I.F.T.S N°23 Carrera: Técnico Superior en Administración Hotelera
  • 2. Seguridad Informática Se encarga de proteger la información almacenada en un sistema informático.
  • 3. Engaños Virtuales Es el intento de estafa donde pueden obtener información personal o dinero en forma de fraude.
  • 4. Información Personal Son todos aquellos datos que podrían identificar a un individuo específico.
  • 5. Ingeniería Social Phishing Es uno de los métodos más utilizados para estafar y obtener información confidencial, Como contraseñas e información bancaria.
  • 6. Mensaje En Cadena Consiste en un correo o mensaje que el recepto envía a varios destinatarios.
  • 7. Robo de identidad Es un crimen en el cual el criminal asume la identidad de la victima, para tener acceso a sus recursos y bienes.
  • 8. Virus o Software Malicioso Su objetivo es alterar el funcionamiento normal de cualquier tipo de dispositivo informático.
  • 9. Como Reconocer Un Engaño • Las ofertas gratuitas suelen ser un engaño, para acceder a tu información personal. • Los mensajes en cadena pueden ponerte en riesgo.
  • 10. Evitar Un Engaño Virtual • Pensar antes de hacer click en algún enlace o archivo de algún correo que parezca sospechoso. • Buscar información de la empresa antes de dar información personal. • Cuelgue el teléfono a las llamadas automáticas pregrabadas.
  • 11. Que Debo Hacer Si Caigo En la trampa Si tuviste un engaño en tu cuenta bancaria comunicate inmediatamente por teléfono con el banco que te corresponda, mientras más demoras, más grave puede ser las consecuencias.
  • 12. Conclusión Tener en cuanta a quien brindamos información personal, y observar los archivos recibidos para evitar algún tipo engaño.