SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
HACKING ,
STALKING Y
PHISHING.
01
Trabajo realizado por :
Blanca Cánovas Gallardo
Nº3 - 4ºB
02
ÍNDICE
HACKING
STALKING
PHISHING
¿QUE ES ? / CARACTERÍSTICAS
¿QUE ES ? / PREVENCIÓN
¿QUE ES ? / PREVENCIÓN
HACKING
CARACTERÍSTICAS
Investigan detalles de los sistemas informáticos.
Cada penetración en la red se vuelve un reto
intelectual.
Programan de forma entusiasta y rápida.
Apasionados de la seguridad informática.
¿ QUÉ ES ?
Son expertos que se especializan en las pruebas de penetración de sistemas informáticos y
de software con el fin de evaluar, fortalecer y mejorar la seguridad.Este tipo de pirata
informático a menudo se denomina como hacker de ‘sombrero blanco’ , con el fin de
diferenciarlos de los piratas informáticos criminales, que se conocen como hackers de
‘sombrero negro’.
03
STALKING
04
El stalking es un anglicismo que refiere a conductas constitutivas de acoso,
acecho u hostigamiento
CONCEPTO
PREVENCIÓN
Evita dar tu información personal, como correos electrónicos o números de teléfono, a
desconocidos.
No aceptes personas extrañas en tus redes sociales.
Configura la privacidad de tus redes sociales, según los intereses que consideres necesarios.
Reporta los correos sospechosos
Sé precavido con las cosas que publicas en internet.
Ante una situación sospechosa de alguien que te contactó por internet, acércate donde las
autoridades pertinentes y cuéntales tu caso.
05
PHISHING
PREVENCIÓN- M a n t e n g a b u e n o s h á b i t o s y n o r e s p o n d a a e n l a c e s e n c o r r e o s
e l e c t r ó n i c o s n o s o l i c i t a d o s .
- N o a b r a a d j u n t o s d e c o r r e o s e l e c t r ó n i c o s n o s o l i c i t a d o s .
- P r o t e j a s u s c o n t r a s e ñ a s y n o l a s r e v e l e a n a d i e .
- N o p r o p o r c i o n e i n f o r m a c i ó n c o n f i d e n c i a l a n a d i e p o r t e l é f o n o , e n
p e r s o n a o a t r a v é s d e l c o r r e o e l e c t r ó n i c o .
- C o m p r u e b e l a U R L d e l s i t i o ( d i r e c c i ó n w e b ) . E n m u c h o s c a s o s d e
p h i s h i n g , l a d i r e c c i ó n w e b p u e d e p a r e c e r l e g í t i m a , p e r o l a U R L
p u e d e e s t a r m a l e s c r i t a o e l d o m i n i o p u e d e s e r d i f e r e n t e .
- M a n t e n g a a c t u a l i z a d o s u n a v e g a d o r y a p l i q u e l o s p a r c h e s d e
s e g u r i d a d .
¿ QUÉ ES ?
El phishing es un método que los ciberdelincuentes
utilizan para engañarle y conseguir que revele
información personal, como contraseñas o datos de
tarjetas de crédito y de la seguridad social y números de
cuentas bancarias.
WEBGRAFÍA
06
https://www.avast.com/es-es/c-phishing
http://www.legaltoday.com/blogs/transversal/blog-ilp-
abogados/que-es-el-stalking-hostigamiento-cuando-es-delito
https://www.avast.com/es-es/c-hacker
https://www.google.com/search?
q=stalking&sxsrf=ACYBGNTaY9hmjacxPCmy-no9Vw6-
04Wq3Q:1580602047825&source=lnms&tbm=isch&sa=X&ved=2ahUKEwi
94d28ybHnAhXJyIUKHVDLCc8Q_AUoA3oECA4QBQ&biw=1920&bih=920

Más contenido relacionado

Similar a Hacking , stalking y phishing.

Diapositivas
DiapositivasDiapositivas
Diapositivas
xhtr
 
buen uso de internet
buen uso de internetbuen uso de internet
buen uso de internet
jessicanino20
 
Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...
Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...
Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...
consegul
 
2. guia de seguridad ciudadana consejos de prevencion en la via publica con m...
2. guia de seguridad ciudadana consejos de prevencion en la via publica con m...2. guia de seguridad ciudadana consejos de prevencion en la via publica con m...
2. guia de seguridad ciudadana consejos de prevencion en la via publica con m...
consegul
 
2. Guia de seguridad ciudadana consejos de prevencion en la via publica con m...
2. Guia de seguridad ciudadana consejos de prevencion en la via publica con m...2. Guia de seguridad ciudadana consejos de prevencion en la via publica con m...
2. Guia de seguridad ciudadana consejos de prevencion en la via publica con m...
consegul
 

Similar a Hacking , stalking y phishing. (20)

Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Informacion final
Informacion finalInformacion final
Informacion final
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus
VirusVirus
Virus
 
Delitos informaticos- nohely roa
Delitos  informaticos- nohely roaDelitos  informaticos- nohely roa
Delitos informaticos- nohely roa
 
Introducción a la criptografía
Introducción a la criptografíaIntroducción a la criptografía
Introducción a la criptografía
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridad
 
buen uso de internet
buen uso de internetbuen uso de internet
buen uso de internet
 
Base datos
Base datosBase datos
Base datos
 
Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...
Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...
Copia de 1. guia de seguridad ciudadana consejos para los hogares de nuevo la...
 
Anti virus
Anti virusAnti virus
Anti virus
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
 
2. guia de seguridad ciudadana consejos de prevencion en la via publica con m...
2. guia de seguridad ciudadana consejos de prevencion en la via publica con m...2. guia de seguridad ciudadana consejos de prevencion en la via publica con m...
2. guia de seguridad ciudadana consejos de prevencion en la via publica con m...
 
2. Guia de seguridad ciudadana consejos de prevencion en la via publica con m...
2. Guia de seguridad ciudadana consejos de prevencion en la via publica con m...2. Guia de seguridad ciudadana consejos de prevencion en la via publica con m...
2. Guia de seguridad ciudadana consejos de prevencion en la via publica con m...
 
Maria fernanda arias periodico
Maria fernanda arias periodicoMaria fernanda arias periodico
Maria fernanda arias periodico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Folleto - peligros-en_las_redes_sociales (1)
Folleto - peligros-en_las_redes_sociales (1)Folleto - peligros-en_las_redes_sociales (1)
Folleto - peligros-en_las_redes_sociales (1)
 
Curso de titulacion clase 4
Curso de titulacion clase 4Curso de titulacion clase 4
Curso de titulacion clase 4
 

Último

PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 

Hacking , stalking y phishing.

  • 1. HACKING , STALKING Y PHISHING. 01 Trabajo realizado por : Blanca Cánovas Gallardo Nº3 - 4ºB
  • 2. 02 ÍNDICE HACKING STALKING PHISHING ¿QUE ES ? / CARACTERÍSTICAS ¿QUE ES ? / PREVENCIÓN ¿QUE ES ? / PREVENCIÓN
  • 3. HACKING CARACTERÍSTICAS Investigan detalles de los sistemas informáticos. Cada penetración en la red se vuelve un reto intelectual. Programan de forma entusiasta y rápida. Apasionados de la seguridad informática. ¿ QUÉ ES ? Son expertos que se especializan en las pruebas de penetración de sistemas informáticos y de software con el fin de evaluar, fortalecer y mejorar la seguridad.Este tipo de pirata informático a menudo se denomina como hacker de ‘sombrero blanco’ , con el fin de diferenciarlos de los piratas informáticos criminales, que se conocen como hackers de ‘sombrero negro’. 03
  • 4. STALKING 04 El stalking es un anglicismo que refiere a conductas constitutivas de acoso, acecho u hostigamiento CONCEPTO PREVENCIÓN Evita dar tu información personal, como correos electrónicos o números de teléfono, a desconocidos. No aceptes personas extrañas en tus redes sociales. Configura la privacidad de tus redes sociales, según los intereses que consideres necesarios. Reporta los correos sospechosos Sé precavido con las cosas que publicas en internet. Ante una situación sospechosa de alguien que te contactó por internet, acércate donde las autoridades pertinentes y cuéntales tu caso.
  • 5. 05 PHISHING PREVENCIÓN- M a n t e n g a b u e n o s h á b i t o s y n o r e s p o n d a a e n l a c e s e n c o r r e o s e l e c t r ó n i c o s n o s o l i c i t a d o s . - N o a b r a a d j u n t o s d e c o r r e o s e l e c t r ó n i c o s n o s o l i c i t a d o s . - P r o t e j a s u s c o n t r a s e ñ a s y n o l a s r e v e l e a n a d i e . - N o p r o p o r c i o n e i n f o r m a c i ó n c o n f i d e n c i a l a n a d i e p o r t e l é f o n o , e n p e r s o n a o a t r a v é s d e l c o r r e o e l e c t r ó n i c o . - C o m p r u e b e l a U R L d e l s i t i o ( d i r e c c i ó n w e b ) . E n m u c h o s c a s o s d e p h i s h i n g , l a d i r e c c i ó n w e b p u e d e p a r e c e r l e g í t i m a , p e r o l a U R L p u e d e e s t a r m a l e s c r i t a o e l d o m i n i o p u e d e s e r d i f e r e n t e . - M a n t e n g a a c t u a l i z a d o s u n a v e g a d o r y a p l i q u e l o s p a r c h e s d e s e g u r i d a d . ¿ QUÉ ES ? El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.