SlideShare una empresa de Scribd logo
STALKING Y PHISING
TIPO DE
RIESGO:
Lo primero, claro, es entender a qué nos referimos cuando hablamosde
stalking. La primera definiciónque nos da el diccionarioes acechar, tal y como
hacen muchas especies animales cuandopretenden dar caza a su presa.
Phishing” es una forma
de engaño mediante la cual los atacantesenvían un mensaje (anzuelo) a
una o a varias personas, con el propósitode convencerlasde
que revelen sus datos personales.
CASOS
REALES:
• La investigación comenzó el pasado 9 de abril, cuando la
víctimade los hechos informó a los agentesdel ETPJ que
alguien se dedicaba en las redes sociales a dañar su imagen,
siendo acosado por teléfono con numerosas llamadas de un
número oculto y con mensajes masivos a través de la
aplicación Whatsapp, de manera insistente y reiterada.
• Un clásico de los casos de phishingson los sorteos
falsos. Por ejemplo, en 2020 ha circulado este SMS que decía
que eras el ganador de un sorteo organizadopor
Media Markt.Dicho mensaje incluía un enlace donde te
pedían tus datos, pero no piques
PREVENCIÓN:
• Contraseñas que se utilizan.Estas deben de tener un nivel alto de seguridad y
deben ser difíciles de hackear. Puedes conocer el nivel de seguridad de tu
contraseña en el siguiente enlace. Recuerda,a veces es más efectiva una
contraseña muy larga pero sin muchos caracteres extraños,que una llena de
números,mayúsculas ysímbolos.
• Autenticacionesen dos (2FA) o más pasos (MFA)
• Utiliza solucionesantimalware como endpointso firewalls. Éstas te ayudarán a
prevenir ransomware, troyanos e incluso phishing
• No te olvides de eliminar o cambiar a privados aquellos perfiles sociales que ya
no utilices o que sean puramente personales si tienes otras cuentas con las que te
estás intentandodar a conocer como influencer, bookstagram, youtuber, etc.
• Ten en cuenta a la gente que te rodea,también pueden ser el punto de mira de
los stalkers para saber tus movimientos.En este caso, la concienciación es
fundamental.
ENLACES CON ÁRTICULOS:
• https://monterreyrock.com/2021/01/night-stalker-el-
inquietante-documental-de-netflix-sobre-richard-
ramirez/
• https://monterreyrock.com/2021/01/night-stalker-el-
inquietante-documental-de-netflix-sobre-richard-
ramirez/
• https://www.netflix.com/es/title/81025701
VIDEOS RELACIONADOS:
WEBGRAFÍA:
• https://www.abc.es/sociedad/abci-stalking-nueva-forma-atormentar-
traves-internet-201703242052_noticia.html?ref=https%3A%
• https://www.laprovincia.es/sucesos/2018/05/22/mujer-investigada-
stalking-9485838.html2F%2Fwww.google.com%2F
• 10 casos de 'phishing' con los que te han intentado timar este 2020
· Maldita.es - Periodismo para que no te la cuelen
• 10 consejos para evitar ataques de Phishing - Panda
Security Mediacenter

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
 
Presentacion pc zombie...scam 06344011
Presentacion pc zombie...scam 06344011Presentacion pc zombie...scam 06344011
Presentacion pc zombie...scam 06344011
 
Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
 
ingenieria social
ingenieria socialingenieria social
ingenieria social
 
Presentación investigacionce
Presentación investigacioncePresentación investigacionce
Presentación investigacionce
 
Phising
PhisingPhising
Phising
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Encuesta
Encuesta Encuesta
Encuesta
 
Pc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishinPc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishin
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Similar a Stalking

Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
alejandrasalinas8-3
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
alejandra8-3
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
Pabiloon
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
Stephanie
 

Similar a Stalking (20)

La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Ing social
Ing socialIng social
Ing social
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 
Ciberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de IdentidadesCiberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidades
 
Indice
IndiceIndice
Indice
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Ultimo
UltimoUltimo
Ultimo
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Hp
HpHp
Hp
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 

Último

Último (20)

PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Cuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca HistoriaCuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca Historia
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 

Stalking

  • 2. TIPO DE RIESGO: Lo primero, claro, es entender a qué nos referimos cuando hablamosde stalking. La primera definiciónque nos da el diccionarioes acechar, tal y como hacen muchas especies animales cuandopretenden dar caza a su presa. Phishing” es una forma de engaño mediante la cual los atacantesenvían un mensaje (anzuelo) a una o a varias personas, con el propósitode convencerlasde que revelen sus datos personales.
  • 3. CASOS REALES: • La investigación comenzó el pasado 9 de abril, cuando la víctimade los hechos informó a los agentesdel ETPJ que alguien se dedicaba en las redes sociales a dañar su imagen, siendo acosado por teléfono con numerosas llamadas de un número oculto y con mensajes masivos a través de la aplicación Whatsapp, de manera insistente y reiterada. • Un clásico de los casos de phishingson los sorteos falsos. Por ejemplo, en 2020 ha circulado este SMS que decía que eras el ganador de un sorteo organizadopor Media Markt.Dicho mensaje incluía un enlace donde te pedían tus datos, pero no piques
  • 4. PREVENCIÓN: • Contraseñas que se utilizan.Estas deben de tener un nivel alto de seguridad y deben ser difíciles de hackear. Puedes conocer el nivel de seguridad de tu contraseña en el siguiente enlace. Recuerda,a veces es más efectiva una contraseña muy larga pero sin muchos caracteres extraños,que una llena de números,mayúsculas ysímbolos. • Autenticacionesen dos (2FA) o más pasos (MFA) • Utiliza solucionesantimalware como endpointso firewalls. Éstas te ayudarán a prevenir ransomware, troyanos e incluso phishing • No te olvides de eliminar o cambiar a privados aquellos perfiles sociales que ya no utilices o que sean puramente personales si tienes otras cuentas con las que te estás intentandodar a conocer como influencer, bookstagram, youtuber, etc. • Ten en cuenta a la gente que te rodea,también pueden ser el punto de mira de los stalkers para saber tus movimientos.En este caso, la concienciación es fundamental.
  • 5. ENLACES CON ÁRTICULOS: • https://monterreyrock.com/2021/01/night-stalker-el- inquietante-documental-de-netflix-sobre-richard- ramirez/ • https://monterreyrock.com/2021/01/night-stalker-el- inquietante-documental-de-netflix-sobre-richard- ramirez/ • https://www.netflix.com/es/title/81025701
  • 7. WEBGRAFÍA: • https://www.abc.es/sociedad/abci-stalking-nueva-forma-atormentar- traves-internet-201703242052_noticia.html?ref=https%3A% • https://www.laprovincia.es/sucesos/2018/05/22/mujer-investigada- stalking-9485838.html2F%2Fwww.google.com%2F • 10 casos de 'phishing' con los que te han intentado timar este 2020 · Maldita.es - Periodismo para que no te la cuelen • 10 consejos para evitar ataques de Phishing - Panda Security Mediacenter