SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Fishing y Stalking
Laura Rincón Gallego 4ºB Nº17
Índice
Pág. 3-4 ¿Qué son?
Pág. 5-6 Cómo prevenirlos
Pág. 7-8 Casos reales
Pág. 9 Videos de interés
¿Qué son?
Phishing es el delito de engañar a las personas para
que compartan información confidencial como
contraseñas y números de tarjetas de crédito. Como
ocurre en la pesca, existe más de una forma de atrapar
a una víctima, pero hay una táctica de phishing que es la
más común. Las víctimas reciben un mensaje de correo
electrónico o un mensaje de texto que imita a una
persona u organización de confianza, como un
compañero de trabajo, un banco o una oficina
gubernamental.
¿Qué son?
Stalking. El "stalking" significa en castellano, acecho o acoso. Es la situación que se crea,
cuando una persona persigue a otra de forma obsesiva. Mensajes o llamadas de teléfono
reiteradas, persecución, espionaje…
Cómo prevenir el phishing
1. Verifica la fuente de información de tus
correos entrantes
2. Refuerza la seguridada de tu ordenador
3. Introduce tus datos confidenciales
únicamente en webs seguras
4. Revisa periódicamente tus cuentas
5. Ante la mínima ayuda se prudente y no
arriesgues
Cómo prevenir el stalking
● Evita dar tu información personal, como correos
electrónicos o números de teléfono, a desconocidos.
● No aceptes personas extrañas en tus redes sociales.
● Configura la privacidad de tus redes sociales, según los
intereses que consideres necesarios.
● Reporta los correos sospechosos.
precavido con las cosas que publicas en internet.
● Ante una situación sospechosa de alguien que te
contactó por internet, acércate donde las autoridades
pertinentes y cuéntales tu caso.
Caso real (Phising)
Clientes de HSBC (julio 2017)
La alerta sobre un caso de phishing fue contra usuarios de la
institución financiera HSBC. A través de un mensaje de texto,
notifican al usuario lo siguiente: HSBC POR INTERNET:
servicios en línea bloqueados, por su seguridad siga las
instrucciones para desbloqueo , e incluye una liga que lleva a
un sitio falso.Al entrar al sitio, que aparenta ser de la
institución financiera, solicitan al usuario proporcionar
información como: usuario y contraseña de la banca por
internet, nombre completo, email, teléfono, fecha de
nacimiento, token, entre otros.
Caso real (Stalking)
El titular del Juzgado de Primera Instancia e Instrucción número 3 de Tudela
ha dictado la primera sentencia en Navarra por el nuevo delito de acoso
(stalking), condenando al procesado por alterar la vida de una mujer
mediante llamadas telefónicas y el envío de fotografías, audios y textos, estos
últimos de contenido sexual.
En la sentencia, dictada de conformidad entre las partes, el magistrado
condena al acusado a una multa de 480 euros y le prohíbe comunicarse con
la denunciante de cualquier forma y manera durante seis meses.
Videos de interés
Phising Stalking

Weitere ähnliche Inhalte

Ähnlich wie Fishing y stalking

Ähnlich wie Fishing y stalking (20)

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Stalking
StalkingStalking
Stalking
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
1 phishing cesnihal
1 phishing cesnihal1 phishing cesnihal
1 phishing cesnihal
 
Phising
PhisingPhising
Phising
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Métodos para timar por internet
Métodos para          timar por internetMétodos para          timar por internet
Métodos para timar por internet
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 

Mehr von ssuserd9fe45

El control parental
El control parentalEl control parental
El control parentalssuserd9fe45
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y groomingssuserd9fe45
 
Superordenadores y nanotecnología
Superordenadores y nanotecnologíaSuperordenadores y nanotecnología
Superordenadores y nanotecnologíassuserd9fe45
 
Presupuesto ordenador 1500
Presupuesto ordenador 1500Presupuesto ordenador 1500
Presupuesto ordenador 1500ssuserd9fe45
 
Métodos abreviados del teclado
Métodos abreviados del tecladoMétodos abreviados del teclado
Métodos abreviados del tecladossuserd9fe45
 
Presupuesto orednador 3000
Presupuesto orednador 3000Presupuesto orednador 3000
Presupuesto orednador 3000ssuserd9fe45
 
Presupuesto orednador 3000€
Presupuesto orednador 3000€Presupuesto orednador 3000€
Presupuesto orednador 3000€ssuserd9fe45
 

Mehr von ssuserd9fe45 (10)

Ac2 redes
Ac2  redesAc2  redes
Ac2 redes
 
Pac-man videogame
Pac-man videogamePac-man videogame
Pac-man videogame
 
El control parental
El control parentalEl control parental
El control parental
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Hacking
HackingHacking
Hacking
 
Superordenadores y nanotecnología
Superordenadores y nanotecnologíaSuperordenadores y nanotecnología
Superordenadores y nanotecnología
 
Presupuesto ordenador 1500
Presupuesto ordenador 1500Presupuesto ordenador 1500
Presupuesto ordenador 1500
 
Métodos abreviados del teclado
Métodos abreviados del tecladoMétodos abreviados del teclado
Métodos abreviados del teclado
 
Presupuesto orednador 3000
Presupuesto orednador 3000Presupuesto orednador 3000
Presupuesto orednador 3000
 
Presupuesto orednador 3000€
Presupuesto orednador 3000€Presupuesto orednador 3000€
Presupuesto orednador 3000€
 

Kürzlich hochgeladen

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Kürzlich hochgeladen (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Fishing y stalking

  • 1. Fishing y Stalking Laura Rincón Gallego 4ºB Nº17
  • 2. Índice Pág. 3-4 ¿Qué son? Pág. 5-6 Cómo prevenirlos Pág. 7-8 Casos reales Pág. 9 Videos de interés
  • 3. ¿Qué son? Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero hay una táctica de phishing que es la más común. Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita a una persona u organización de confianza, como un compañero de trabajo, un banco o una oficina gubernamental.
  • 4. ¿Qué son? Stalking. El "stalking" significa en castellano, acecho o acoso. Es la situación que se crea, cuando una persona persigue a otra de forma obsesiva. Mensajes o llamadas de teléfono reiteradas, persecución, espionaje…
  • 5. Cómo prevenir el phishing 1. Verifica la fuente de información de tus correos entrantes 2. Refuerza la seguridada de tu ordenador 3. Introduce tus datos confidenciales únicamente en webs seguras 4. Revisa periódicamente tus cuentas 5. Ante la mínima ayuda se prudente y no arriesgues
  • 6. Cómo prevenir el stalking ● Evita dar tu información personal, como correos electrónicos o números de teléfono, a desconocidos. ● No aceptes personas extrañas en tus redes sociales. ● Configura la privacidad de tus redes sociales, según los intereses que consideres necesarios. ● Reporta los correos sospechosos. precavido con las cosas que publicas en internet. ● Ante una situación sospechosa de alguien que te contactó por internet, acércate donde las autoridades pertinentes y cuéntales tu caso.
  • 7. Caso real (Phising) Clientes de HSBC (julio 2017) La alerta sobre un caso de phishing fue contra usuarios de la institución financiera HSBC. A través de un mensaje de texto, notifican al usuario lo siguiente: HSBC POR INTERNET: servicios en línea bloqueados, por su seguridad siga las instrucciones para desbloqueo , e incluye una liga que lleva a un sitio falso.Al entrar al sitio, que aparenta ser de la institución financiera, solicitan al usuario proporcionar información como: usuario y contraseña de la banca por internet, nombre completo, email, teléfono, fecha de nacimiento, token, entre otros.
  • 8. Caso real (Stalking) El titular del Juzgado de Primera Instancia e Instrucción número 3 de Tudela ha dictado la primera sentencia en Navarra por el nuevo delito de acoso (stalking), condenando al procesado por alterar la vida de una mujer mediante llamadas telefónicas y el envío de fotografías, audios y textos, estos últimos de contenido sexual. En la sentencia, dictada de conformidad entre las partes, el magistrado condena al acusado a una multa de 480 euros y le prohíbe comunicarse con la denunciante de cualquier forma y manera durante seis meses.