El documento habla sobre stalking y hacking. Proporciona consejos de expertos para prevenir el stalking, como no publicar información personal en línea y usar autenticación de múltiples pasos. También discute casos reales de stalking y hacking, como el ataque a Ashley Madison y hackers notorios perseguidos por el FBI. Finalmente, incluye enlaces a artículos y videos adicionales sobre estos temas.
Las redes sociales son tanto usados por las autoridades como por los delincuentes para poder obtener información.
Esta ponencia fue dada en el #SMCMX el 30 de septiembre del 2010.
Las redes sociales son tanto usados por las autoridades como por los delincuentes para poder obtener información.
Esta ponencia fue dada en el #SMCMX el 30 de septiembre del 2010.
Charla sobre la Ingeniería social y el impacto en la seguridad de las organizaciones. Inspirada en las experiencias recabadas por Kevin Mitnick y propias.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
2. TIPOSDE
RIESGO
Pedro Falero Nieto
STALKING HACKING
T . D E R I E S G O
Pérdida de control
Los que desean
tener intimidad
con alguien
Pretendiente
ineficaz
Stalkers
depredadores
L A U N C H
W E B S I T E
Launch website
Create and grow
mailing list; target 200
subscribers
Build social media
profiles
T D E R I E S G O
Las vulnerabilidades
en el software
Mala configuración
de los sistemas
Malos hábitos de
seguridad
El uso de dispositivos
móviles personales
en entornos
corporativos
3. C A S O S R E A L E S
( S E X T I N G )
La Fiscalía de Córdoba registró durante el
pasado año 116 procedimientos por casos
de «Stalking», una nueva modalidad de
acoso que busca menoscabar la libertad
de la víctima, obligarla a hacer cambiar
sus hábitos de vida por temor o
intranquilidad por el acecho del acosador,
para lo que en ocasiones se utilizan la
redes sociales. En el último año, sólo tres
de esos 116 casos registrados fueron a
través de las redes sociales.
4. C A S O S
R E A L E S ( H A C K I N G )
Ashley Madison(hace un año
y medio)
Evgeniy Bogachev (El FBI
llego a ofrecer 3 millones de
dolares por informacion para
atraparlo)
Kevin Mitnick ( El mas
buscado por el FBI en los 90)
Ataque a la NASA( por
Jonathan James)
5. No te olvides de eliminar o
cambiar a privados aquellos
perfiles sociales que ya no
utilices o que sean
puramente personales
Ten en cuenta a la gente que
te rodea.
Autenticaciones en dos (2FA)
o más pasos (MFA)
.
Expertos en tecnología recomiendan
seguir los siguientes consejos para
prevenir el stalking:
Segun experto en el tema que han tenido
nconocimiento previo o hackers que utilizan su
conocimiento para mejorar la seguridad de las
empresas; Utilizar estos pasos te nprevendria de ser
hackeado
No usas una llave maestra para tu hogar,
auto, ordenador y oficina. Una única
contraseña no debería brindar acceso
universal a tus comunicaciones, finanzas
e información de salud.
Elimina el virus informático, actualiza tu
software y cambia todas tus contraseñas.
No uses algo que sea fácil de adivinar
como "contraseña" o "123456".
Increíblemente, esas aún están entre las
contraseñas más comunes.
Prevención de Sexting y Hacking
B E B É D A N I A B A D
STALKING HACKING
7. Artículos relacionados con
el hacking y el sexting
Pedro Fazlero Nieto
https://computerhoy.com/tags/hacking
https://www.fundacionenmovimiento.org.mx/dvsexting?
gclid=Cj0KCQiAoY-
PBhCNARIsABcz771tdFE83k1nVIgSNszKOxv7ffM8XVuzqI91WfyBJjZJsYF
KgE31iHwaAti9EALw_wcB