SlideShare una empresa de Scribd logo
1 de 9
Eduardo Bazaga Sancho Nº4
Colegio Sagrada Familia Badajoz
STALKING Y
PHISING
ÍNDICE
¿Qué es stalking?.
¿Qué es phising?.
¿En qué partes del mundo se dan casos de phising?.
Medios para combatir el stalking.
Medios para combatir el phising.
Caso real de phising.
Webgrafía.
• ¿Qué es stalking?
• El stalking o acecho es el término usado para referirse al
trastorno que tiene una persona que lo lleva a espiar a su
víctima. Principalmente, el cyberstalking se da en redes
sociales como Facebook, Instagram o Twitter, donde la
mayoría de las personas dejan su información disponible
para cualquiera, por medio del correo electrónico o por
servicios de mensajería instantánea como WhatsApp.
• La persona que tiene este tipo de comportamiento es
llamada stalker, término que empezó a ser usado para
describir a las personas que acechaban a las celebridades
y que eran considerados obsesionados.
• ¿Qué es phising?
• El phishing se refiere al envío de correos electrónicos
que tienen la apariencia de proceder de fuentes de
confianza (como bancos, compañías de energía) pero
que en realidad pretenden manipular al receptor para
robar información confidencial. Por eso siempre es
recomendable acceder a las páginas web escribiendo
la dirección directamente en el navegador.
¿En qué partes
del mundo se
dan casos
de phising?
a
r
t
e
x
t
o
• Medios para combatir
el stalking
• Contraseñas que se utilizan. Estas
deben de tener un nivel alto de
seguridad y deben ser difíciles de
hackear.
• Autenticaciones en dos (2FA) o
más pasos (MFA)
• Utiliza soluciones antimalware
como endpoints o firewalls.
• No te olvides de eliminar o
cambiar a privados aquellos
perfiles sociales que ya no utilices
o que sean puramente personales
• Ten en cuenta a la gente que te
rodea, también pueden ser el
punto de mira de los stalkers para
saber tus movimientos.
Medios para
combatir el phising
• Si recibe un correo electrónico que le pide información personal o
financiera, no responda. Si el mensaje lo invita a acceder a un sitio
web a través de un enlace incluido en su contenido, no lo haga.
• No envíe información personal usando mensajes de correo
electrónico
• No acceda desde lugares públicos.
• Verifique los indicadores de seguridad del sitio web en el cual
ingresará información personal.
• Mantenga actualizado el software de su PC: Instale las
actualizaciones de seguridad de su sistema operativo y de todas
las aplicaciones que utiliza
• Revise sus resúmenes bancarios y de tarjeta de crédito tan pronto
como los reciba.
• Caso real de phising
https://youtu.be/p2F2TdkW5Js
Webgrafía
• https://edu.gcfglobal.org/es/seguridad-en-
internet/que-es-el-stalking/1/
• https://www.pandasecurity.com/es/security-
info/phishing/
• https://www.google.com/search?q=pa%C3%
ADses+donde+se+dan+casos+de+phishing&t
bm=isch&ved
• https://www.esedsl.com/blog/que-es-el-
stalking
• https://youtu.be/p2F2TdkW5Js

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
1 redes sociales2
1   redes sociales21   redes sociales2
1 redes sociales2
 
Phishing
PhishingPhishing
Phishing
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
 
Stalking
StalkingStalking
Stalking
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
ciberextorsión
ciberextorsión ciberextorsión
ciberextorsión
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internet
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Osint
OsintOsint
Osint
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 

Similar a Presentación10

Similar a Presentación10 (20)

Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Phishing
PhishingPhishing
Phishing
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing
PhishingPhishing
Phishing
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Phising
PhisingPhising
Phising
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Phising y stalking
Phising y stalkingPhising y stalking
Phising y stalking
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
El phishing
El phishingEl phishing
El phishing
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Phising
PhisingPhising
Phising
 

Último

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (13)

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

Presentación10

  • 1. Eduardo Bazaga Sancho Nº4 Colegio Sagrada Familia Badajoz STALKING Y PHISING
  • 2. ÍNDICE ¿Qué es stalking?. ¿Qué es phising?. ¿En qué partes del mundo se dan casos de phising?. Medios para combatir el stalking. Medios para combatir el phising. Caso real de phising. Webgrafía.
  • 3. • ¿Qué es stalking? • El stalking o acecho es el término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima. Principalmente, el cyberstalking se da en redes sociales como Facebook, Instagram o Twitter, donde la mayoría de las personas dejan su información disponible para cualquiera, por medio del correo electrónico o por servicios de mensajería instantánea como WhatsApp. • La persona que tiene este tipo de comportamiento es llamada stalker, término que empezó a ser usado para describir a las personas que acechaban a las celebridades y que eran considerados obsesionados.
  • 4. • ¿Qué es phising? • El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador.
  • 5. ¿En qué partes del mundo se dan casos de phising? a r t e x t o
  • 6. • Medios para combatir el stalking • Contraseñas que se utilizan. Estas deben de tener un nivel alto de seguridad y deben ser difíciles de hackear. • Autenticaciones en dos (2FA) o más pasos (MFA) • Utiliza soluciones antimalware como endpoints o firewalls. • No te olvides de eliminar o cambiar a privados aquellos perfiles sociales que ya no utilices o que sean puramente personales • Ten en cuenta a la gente que te rodea, también pueden ser el punto de mira de los stalkers para saber tus movimientos.
  • 7. Medios para combatir el phising • Si recibe un correo electrónico que le pide información personal o financiera, no responda. Si el mensaje lo invita a acceder a un sitio web a través de un enlace incluido en su contenido, no lo haga. • No envíe información personal usando mensajes de correo electrónico • No acceda desde lugares públicos. • Verifique los indicadores de seguridad del sitio web en el cual ingresará información personal. • Mantenga actualizado el software de su PC: Instale las actualizaciones de seguridad de su sistema operativo y de todas las aplicaciones que utiliza • Revise sus resúmenes bancarios y de tarjeta de crédito tan pronto como los reciba.
  • 8. • Caso real de phising https://youtu.be/p2F2TdkW5Js
  • 9. Webgrafía • https://edu.gcfglobal.org/es/seguridad-en- internet/que-es-el-stalking/1/ • https://www.pandasecurity.com/es/security- info/phishing/ • https://www.google.com/search?q=pa%C3% ADses+donde+se+dan+casos+de+phishing&t bm=isch&ved • https://www.esedsl.com/blog/que-es-el- stalking • https://youtu.be/p2F2TdkW5Js