SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
STALKING &
PHISHING
PILAR BAZAGA SANCHO
Nº3 4ºC
COLEGIO SAGRADA FAMILIA BADAJOZ
ÍNDICE
- ¿Qué es stalking?
-¿Qué es phising?
-Tipología de los acosadores (stalking)
-¿En qué partes del mundo se dan casos de phising?
-Medios para combatir el stalking
-Medios para combatir el phishing
-Caso real de phising
-Webgrafía
SIgnIfIca acecho y describe
un cuadro psicológico
conocido como síndrome
del acoso apremIante. El
afectado, que puede ser
hombre o mujer, persigue
de forma obsesiva a la
víctima: la espía, la sigue
por la calle, la llama por
teléfono constantemente y,
en casos extremos, llega a
amenazarla y a cometer
actos violentos contra ella.
¿QUÉ ES
STALKING
WWW.EUSS.EDU/EIPA
El phishing es un método
que los ciberdelincuentes
utilizan para engañarle y
conseguir que revele
información personal, como
contraseñas o datos de
tarjetas de crédito y de la
seguridad social y números
de cuentas bancarias.
¿QUÉ ES
PHISHING?
TIPOLOGÍA DE LOS
ACOSADORES
(STALKING)
Los acosadores pueden ser de todas las edades y clases
sociales.
El 80% de los acosadores son hombres, la mayoría tienen entre
30 y 40 años.
Muchos acosadores están en paro o perdieron su trabajo por lo
que tienen mucho tiempo libre.
Entre los acosadores hay mucha gente que dejaron sus
relaciones.
¿EN QUÉ PA TES DEL
MUNDO SE DAN CASOS DE
PHISHING?
MEDIOS PARA COMBATIR
EL STALKING
1.- Evite cualquier tipo de contacto o encuentro con el
acosador. No sea amable con él ni le presté atención.
2.- No responda a las llamadas de su ex-pareja, ni a mails.
3.- Si debe verse con su ex-pareja (por casualidad o debido a
que tienen un hijo en común y existe un régimen de visitas)
evite mostrar ninguna emoción, ni positiva ni negativa, ya que
serían malinterpretadas.
5.- Aunque llegue el momento en que pueda llegar a desear
vengarse de su ex-pareja utilizando las mismas armas, no lo
haga, evítelo a toda costa.
MEDIOS PARA COMBATIR
EL PHISHING
1. No leas emails de empresas con las que no trabajas.
2. No leas ni hagas caso a correos sospechosos
3. No te creas que has ganado un concurso en el que no has
participado. Nadie regala dinero.
4. No debes pagar nada para acceder a más dinero, no te
creas en estas estafas.
5. La agencia tributaria no te pedirá por email que completes
la declaración de la renta ni que des tus datos de tarjeta de
crédito para cobrar dinero de una devolución.
CASO REAL DE
PHISHING
La Policía alerta en redes sociales sobre un nuevo caso de
‘phishing’ que, en este caso, afecta a clientes del Santander.
Los delincuentes cibernéticos utilizan este método que
consiste en el envío masivo de correos electrónicos para
obtener datos bancarios confidenciales, nombres de usuario,
contraseñas y detalles de tarjetas de crédito.
La Policía recuerda que, en ningún caso, esta información
confidencial se deben dar por mail. Asimismo, si una entidad
bancaria solicita datos, jamás recurre correo electrónico para
obtenerlos.
Webgra ía
https://okdiario.com/economia/empresa
s/2018/03/20/policia-phising-santander-
1992614
https://www.muyinteresante.es/curiosid
ades/preguntas-respuestas/ique-es-el-
stalking
https://www.infospyware.com/articulos/
que-es-el-phishing/
https://www.avast.com/es-es/c-phishing
https://www.laprovincia.es/sucesos/201
8/05/22/mujer-investigada-
stalkinges/1060652.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
 
Phising
PhisingPhising
Phising
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Grooming y stalking
Grooming y stalkingGrooming y stalking
Grooming y stalking
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Fishing y stalking
Fishing y stalkingFishing y stalking
Fishing y stalking
 
Presentación2
Presentación2Presentación2
Presentación2
 
Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Cipdf
CipdfCipdf
Cipdf
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
 
El phishing
El phishingEl phishing
El phishing
 

Similar a Stalking & Fishing

Similar a Stalking & Fishing (20)

Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Anamata
AnamataAnamata
Anamata
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
 
Phising y stalking
Phising y stalkingPhising y stalking
Phising y stalking
 
Seguridadredesociales
SeguridadredesocialesSeguridadredesociales
Seguridadredesociales
 
ciberbulling y phising.pdf
ciberbulling y phising.pdfciberbulling y phising.pdf
ciberbulling y phising.pdf
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Fraudes en la red
Fraudes en la redFraudes en la red
Fraudes en la red
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Stalking & Fishing

  • 1. STALKING & PHISHING PILAR BAZAGA SANCHO Nº3 4ºC COLEGIO SAGRADA FAMILIA BADAJOZ
  • 2. ÍNDICE - ¿Qué es stalking? -¿Qué es phising? -Tipología de los acosadores (stalking) -¿En qué partes del mundo se dan casos de phising? -Medios para combatir el stalking -Medios para combatir el phishing -Caso real de phising -Webgrafía
  • 3. SIgnIfIca acecho y describe un cuadro psicológico conocido como síndrome del acoso apremIante. El afectado, que puede ser hombre o mujer, persigue de forma obsesiva a la víctima: la espía, la sigue por la calle, la llama por teléfono constantemente y, en casos extremos, llega a amenazarla y a cometer actos violentos contra ella. ¿QUÉ ES STALKING WWW.EUSS.EDU/EIPA
  • 4. El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. ¿QUÉ ES PHISHING?
  • 5. TIPOLOGÍA DE LOS ACOSADORES (STALKING) Los acosadores pueden ser de todas las edades y clases sociales. El 80% de los acosadores son hombres, la mayoría tienen entre 30 y 40 años. Muchos acosadores están en paro o perdieron su trabajo por lo que tienen mucho tiempo libre. Entre los acosadores hay mucha gente que dejaron sus relaciones.
  • 6. ¿EN QUÉ PA TES DEL MUNDO SE DAN CASOS DE PHISHING?
  • 7. MEDIOS PARA COMBATIR EL STALKING 1.- Evite cualquier tipo de contacto o encuentro con el acosador. No sea amable con él ni le presté atención. 2.- No responda a las llamadas de su ex-pareja, ni a mails. 3.- Si debe verse con su ex-pareja (por casualidad o debido a que tienen un hijo en común y existe un régimen de visitas) evite mostrar ninguna emoción, ni positiva ni negativa, ya que serían malinterpretadas. 5.- Aunque llegue el momento en que pueda llegar a desear vengarse de su ex-pareja utilizando las mismas armas, no lo haga, evítelo a toda costa.
  • 8. MEDIOS PARA COMBATIR EL PHISHING 1. No leas emails de empresas con las que no trabajas. 2. No leas ni hagas caso a correos sospechosos 3. No te creas que has ganado un concurso en el que no has participado. Nadie regala dinero. 4. No debes pagar nada para acceder a más dinero, no te creas en estas estafas. 5. La agencia tributaria no te pedirá por email que completes la declaración de la renta ni que des tus datos de tarjeta de crédito para cobrar dinero de una devolución.
  • 9. CASO REAL DE PHISHING La Policía alerta en redes sociales sobre un nuevo caso de ‘phishing’ que, en este caso, afecta a clientes del Santander. Los delincuentes cibernéticos utilizan este método que consiste en el envío masivo de correos electrónicos para obtener datos bancarios confidenciales, nombres de usuario, contraseñas y detalles de tarjetas de crédito. La Policía recuerda que, en ningún caso, esta información confidencial se deben dar por mail. Asimismo, si una entidad bancaria solicita datos, jamás recurre correo electrónico para obtenerlos.
  • 10.