SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
STALKING
¿ QUE ES ?
CASOS REALES
DAÑOS
¿QUÉ ES ?
• El "stalking" significa en
castellano, acoso. Es la
situación que se crea,cuando
una persona persigue a otra
de forma obsesiva.Mensajes o
llamadas de teléfono
persecución,espionaje...
CASOS REALES
• La presunta autora del delito había mantenido una relación sentimental con la
víctima,Creó varios perfiles suplantando su identidad,publicando vídeos,fotos íntimas sin
el consentimiento del perjudicado.Supuestamentelo acechó duranteocho meses en la red
social Facebook, creando varios perfiles suplantandosu identidad.
• La investigacióncomenzó cuando la víctima de los hechos informóa los agentes del ETPJ.
DAÑOS
• La persona que promueve el «stalking» persigue de
forma incesante y enfermiza a la víctima:la espía,la
sigue por la calle,la llama por teléfono
constantemente,le envía comentarios en sus redes,
le hace entrega de regalos,le manda cartas y sms,
escribe su nombre en lugares públicos y, en casos
extremos,llega a amenazarla y a cometer actos
violentos contra ella.
PHISING
Como
puedes
recibir un
intento de
phising
Como lo
puedes
reconocer
Que hacer
para evitarlo
Casos reales
COMO PUEDES
RECIBIR UN
INTENTO
• El phishing se produce habitualmente a través del
correo electrónico,ya que los ciberdelicuentes
cuentan con una gran cantidad de direcciones
obtenidas de maneras diversas.El email un método
sencillo para difundir los intentos de phishing de forma
indiscriminada.
COMO LO
PUEDES
RECONOCER
1. La dirección del remitente no es la habitual o
no contiene el nombre real de la organización.
2. La redacción del correo suele incluir
incorrecciones y faltas de ortografía
3. El asunto suele ser muy alarmista y llamativo:
“aviso de seguridad” o“notificación urgente” son
de las más habituales
4. La notificación es genérica y no está
personalizada.Estos emails suelen comenzar con
un“Estimado cliente” o “Querido usuario”.
QUE HACER
PARA EVITARLO
Debes estar especialmente atento si
el correo electrónico del supuesto
banco te solicita información
confidencial.
No respondas a un correo
electrónico sospechoso.
Mantén tu software actualizado,
tu navegador,antivirus y el sistema
operativo de tu ordenador
CASOS REALES
• La Policía alerta en redes sociales sobre un nuevo
caso de ‘phishing’ que,en este caso, afecta a
clientes del Santander.Los delincuentes
cibernéticos utilizan este método que consiste en
el envío masivo de correos electrónicos para
obtener datos bancarios confidenciales,nombres
de usuario,contraseñas y detalles de tarjetas de
crédito

Más contenido relacionado

La actualidad más candente

Las consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deLas consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes de
Angel Rivera
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
Luis Macias
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
Karenn Ruz
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
damiso181113
 
Por un uso responsable de la Tecnología...Cyberbulling
Por un uso responsable de la Tecnología...CyberbullingPor un uso responsable de la Tecnología...Cyberbulling
Por un uso responsable de la Tecnología...Cyberbulling
asvmarie
 
Diapositiva point
Diapositiva point Diapositiva point
Diapositiva point
Magi Fichu
 
Depredadores en línea
Depredadores en líneaDepredadores en línea
Depredadores en línea
nene28
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
acosta1998
 

La actualidad más candente (16)

Ciberbullyng o siberacoso
Ciberbullyng o siberacosoCiberbullyng o siberacoso
Ciberbullyng o siberacoso
 
Bullying Cibernético.- Ciberbullying
Bullying Cibernético.- CiberbullyingBullying Cibernético.- Ciberbullying
Bullying Cibernético.- Ciberbullying
 
Las consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deLas consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes de
 
Phishing
PhishingPhishing
Phishing
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Google
GoogleGoogle
Google
 
Por un uso responsable de la Tecnología...Cyberbulling
Por un uso responsable de la Tecnología...CyberbullingPor un uso responsable de la Tecnología...Cyberbulling
Por un uso responsable de la Tecnología...Cyberbulling
 
Diapositiva point
Diapositiva point Diapositiva point
Diapositiva point
 
Las Flowers
Las FlowersLas Flowers
Las Flowers
 
Depredadores en línea
Depredadores en líneaDepredadores en línea
Depredadores en línea
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 

Similar a Anamata

Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
Lady Tuty
 

Similar a Anamata (20)

Stalking & Fishing
Stalking & FishingStalking & Fishing
Stalking & Fishing
 
Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Anamata

  • 1. STALKING ¿ QUE ES ? CASOS REALES DAÑOS
  • 2. ¿QUÉ ES ? • El "stalking" significa en castellano, acoso. Es la situación que se crea,cuando una persona persigue a otra de forma obsesiva.Mensajes o llamadas de teléfono persecución,espionaje...
  • 3. CASOS REALES • La presunta autora del delito había mantenido una relación sentimental con la víctima,Creó varios perfiles suplantando su identidad,publicando vídeos,fotos íntimas sin el consentimiento del perjudicado.Supuestamentelo acechó duranteocho meses en la red social Facebook, creando varios perfiles suplantandosu identidad. • La investigacióncomenzó cuando la víctima de los hechos informóa los agentes del ETPJ.
  • 4. DAÑOS • La persona que promueve el «stalking» persigue de forma incesante y enfermiza a la víctima:la espía,la sigue por la calle,la llama por teléfono constantemente,le envía comentarios en sus redes, le hace entrega de regalos,le manda cartas y sms, escribe su nombre en lugares públicos y, en casos extremos,llega a amenazarla y a cometer actos violentos contra ella.
  • 5. PHISING Como puedes recibir un intento de phising Como lo puedes reconocer Que hacer para evitarlo Casos reales
  • 6. COMO PUEDES RECIBIR UN INTENTO • El phishing se produce habitualmente a través del correo electrónico,ya que los ciberdelicuentes cuentan con una gran cantidad de direcciones obtenidas de maneras diversas.El email un método sencillo para difundir los intentos de phishing de forma indiscriminada.
  • 7. COMO LO PUEDES RECONOCER 1. La dirección del remitente no es la habitual o no contiene el nombre real de la organización. 2. La redacción del correo suele incluir incorrecciones y faltas de ortografía 3. El asunto suele ser muy alarmista y llamativo: “aviso de seguridad” o“notificación urgente” son de las más habituales 4. La notificación es genérica y no está personalizada.Estos emails suelen comenzar con un“Estimado cliente” o “Querido usuario”.
  • 8. QUE HACER PARA EVITARLO Debes estar especialmente atento si el correo electrónico del supuesto banco te solicita información confidencial. No respondas a un correo electrónico sospechoso. Mantén tu software actualizado, tu navegador,antivirus y el sistema operativo de tu ordenador
  • 9. CASOS REALES • La Policía alerta en redes sociales sobre un nuevo caso de ‘phishing’ que,en este caso, afecta a clientes del Santander.Los delincuentes cibernéticos utilizan este método que consiste en el envío masivo de correos electrónicos para obtener datos bancarios confidenciales,nombres de usuario,contraseñas y detalles de tarjetas de crédito