SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Laura Panduro Gomez - Cardoso 4ºB
Stalking
¿Que es?
El stalking o acecho es el término usado para referirse al trastorno que tiene una persona que lo lleva a
espiar a su víctima. Principalmente, el cyberstalking se da en redes sociales como Facebook, Instagram o
Twitter, donde la mayoría de personas dejan su información disponible para cualquiera, por medio del
correo electrónico o por servicios de mensajería instantánea como WhatsApp.
¿Cómo prevenirlo?
Evita dar tu información personal, como correos electrónicos o números de teléfono, a desconocidos.
No aceptes personas extrañas en tus redes sociales.
Configura la privacidad de tus redes sociales, según los intereses que consideres necesarios. Mira cómo hacerlo en Twitter y
Facebook.
Reporta los correos sospechosos.
Sé precavido con las cosas que publicas en internet.


Ante una situación sospechosa de alguien que te contactó por internet, acércate donde las autoridades pertinentes y
cuéntales tu caso.

Más contenido relacionado

La actualidad más candente

Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesRebeca Santamaría
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidadAna Zorraquino
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialeselenitaceja
 
10 delitos informáticos
10 delitos informáticos10 delitos informáticos
10 delitos informáticosEstefanyM05
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesArely480
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidadSusana Vega
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadBarbii Villegas
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesManuel A. Jimenez
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentcrisneus
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidadeticainformatica
 

La actualidad más candente (20)

Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Phishing
PhishingPhishing
Phishing
 
Stalking
StalkingStalking
Stalking
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3
 
Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
10 delitos informáticos
10 delitos informáticos10 delitos informáticos
10 delitos informáticos
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes sociales
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
 

Similar a Stalking

concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes socialesdayana2234
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes socialesluisarccp
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes socialesdayana2234
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes socialesnikolas1111
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Omar Martínez
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishingeltuerka
 
precauciones al ingresar o usar internet
precauciones al ingresar o usar internetprecauciones al ingresar o usar internet
precauciones al ingresar o usar internetAlexandra Hernandez
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internetvlcelina
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 

Similar a Stalking (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Stalking
StalkingStalking
Stalking
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes sociales
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes sociales
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes sociales
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes sociales
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Presentación1
Presentación1Presentación1
Presentación1
 
precauciones al ingresar o usar internet
precauciones al ingresar o usar internetprecauciones al ingresar o usar internet
precauciones al ingresar o usar internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Trabajo #2
Trabajo #2Trabajo #2
Trabajo #2
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 

Más de Laura858115

Rojo cuadrícula minimalista monótono proyecto progreso programa infografía
Rojo cuadrícula minimalista monótono proyecto progreso programa infografíaRojo cuadrícula minimalista monótono proyecto progreso programa infografía
Rojo cuadrícula minimalista monótono proyecto progreso programa infografíaLaura858115
 
Rojo cuadrícula minimalista monótono proyecto progreso programa infografía
Rojo cuadrícula minimalista monótono proyecto progreso programa infografíaRojo cuadrícula minimalista monótono proyecto progreso programa infografía
Rojo cuadrícula minimalista monótono proyecto progreso programa infografíaLaura858115
 
Rojo cuadrícula minimalista monótono proyecto progreso programa infografía
Rojo cuadrícula minimalista monótono proyecto progreso programa infografíaRojo cuadrícula minimalista monótono proyecto progreso programa infografía
Rojo cuadrícula minimalista monótono proyecto progreso programa infografíaLaura858115
 

Más de Laura858115 (6)

Rojo cuadrícula minimalista monótono proyecto progreso programa infografía
Rojo cuadrícula minimalista monótono proyecto progreso programa infografíaRojo cuadrícula minimalista monótono proyecto progreso programa infografía
Rojo cuadrícula minimalista monótono proyecto progreso programa infografía
 
Rojo cuadrícula minimalista monótono proyecto progreso programa infografía
Rojo cuadrícula minimalista monótono proyecto progreso programa infografíaRojo cuadrícula minimalista monótono proyecto progreso programa infografía
Rojo cuadrícula minimalista monótono proyecto progreso programa infografía
 
Rojo cuadrícula minimalista monótono proyecto progreso programa infografía
Rojo cuadrícula minimalista monótono proyecto progreso programa infografíaRojo cuadrícula minimalista monótono proyecto progreso programa infografía
Rojo cuadrícula minimalista monótono proyecto progreso programa infografía
 
Sexting
SextingSexting
Sexting
 
Hacking
HackingHacking
Hacking
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Stalking

  • 1. Laura Panduro Gomez - Cardoso 4ºB Stalking
  • 2. ¿Que es? El stalking o acecho es el término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima. Principalmente, el cyberstalking se da en redes sociales como Facebook, Instagram o Twitter, donde la mayoría de personas dejan su información disponible para cualquiera, por medio del correo electrónico o por servicios de mensajería instantánea como WhatsApp.
  • 3. ¿Cómo prevenirlo? Evita dar tu información personal, como correos electrónicos o números de teléfono, a desconocidos. No aceptes personas extrañas en tus redes sociales. Configura la privacidad de tus redes sociales, según los intereses que consideres necesarios. Mira cómo hacerlo en Twitter y Facebook. Reporta los correos sospechosos. Sé precavido con las cosas que publicas en internet. Ante una situación sospechosa de alguien que te contactó por internet, acércate donde las autoridades pertinentes y cuéntales tu caso.