SlideShare una empresa de Scribd logo
Hacking y Stalking
María Aranda Cano.
Índice
¿Qué es?
Algunos casos
Vídeos de como
prevenirlo
¿Qué es?
El hacking se puede definir como “la búsqueda y
explotación de vulnerabilidades de seguridad en sistemas
o redes”. En otras palabras, el hacking consiste en la
detección de vulnerabilidades de seguridad, y también
engloba la explotación de las mismas.
Casos
Un ataque informático al grupo de hoteles Marriott deja
expuestos los datos de 500 millones de sus clientes.
Estados Unidos acusa a espías rusos del hackeo que
afectó a 500 millones de cuentas de Yahoo, pero Rusia lo
niega.
Vídeos
https://www.youtube.com/watch?v=Mtl7bNFA2Dg
https://www.muyinteresante.es/tecnologia/articulo/co
mo-evitar-que-tu-movil-sea-hackeado-141570695101
¿Qué es el stalking?
El "stalking" significa en castellano, acecho ó acoso. Es la
situación que se crea, cuando una persona persigue a
otra de forma obsesiva. Mensajes ó llamadas de teléfono
reiteradas, persecución, espionaje… se puede acosar de
muchas formas a una persona

Más contenido relacionado

PDF
Seguridad para slideshare
PPTX
Seguridad en internet
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
PPTX
Los virus
Seguridad para slideshare
Seguridad en internet
Seguridad para slideshare
Seguridad para slideshare
Seguridad para slideshare
Seguridad para slideshare
Seguridad para slideshare
Los virus

La actualidad más candente (17)

PDF
Brochure robo de identidad
PDF
Grooming hacking
PPTX
Hacker yeniffer morales lorena urango
PPSX
Seguridad informatica;robo de identidad
ODP
Seguridad informática
PPTX
Seguridad Informatica: Pishing
PDF
Triplico - Balance y prevención de riesgos en el uso de la tecnología
PPTX
Seguridad informatica
PPT
PPTX
El mercado negro (1)
PPTX
Seguridad en las redes sociales
PPT
Seguridad informática
PPTX
Riesgos de la informacion electronica
PPTX
Unidad3 parte a_b_sáenz_beltrán_gustavo
PPTX
Seguridad en la informática de la empresa
PPTX
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
PPTX
Amenazas informáticas
Brochure robo de identidad
Grooming hacking
Hacker yeniffer morales lorena urango
Seguridad informatica;robo de identidad
Seguridad informática
Seguridad Informatica: Pishing
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Seguridad informatica
El mercado negro (1)
Seguridad en las redes sociales
Seguridad informática
Riesgos de la informacion electronica
Unidad3 parte a_b_sáenz_beltrán_gustavo
Seguridad en la informática de la empresa
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
Amenazas informáticas

Similar a Hacking y stalking (20)

PDF
HACKING.pdf
PDF
Stalking hacking
PDF
Hacking,stalking y phising
PDF
Anamata
PPTX
Cyberbullyn y hacking
PPTX
los delitos-informaticos
PPTX
Delitos informáticos presentacion
PPTX
Hacking,stalking y phising
PPTX
Delitos Informaticos.
PPTX
Presentación10
DOCX
Revista delitos informaticos
PPTX
Aranaga
PPTX
Delitos informaticos
DOCX
Delitos Informaticos
DOCX
Delitos informáticos
PPTX
Riesgos de Internet en las Instituciones Educativas
PDF
Revista informatica, Isamar Issa
PDF
Protección datos prevención de delitos fichas
PPTX
Delitos informáticos
HACKING.pdf
Stalking hacking
Hacking,stalking y phising
Anamata
Cyberbullyn y hacking
los delitos-informaticos
Delitos informáticos presentacion
Hacking,stalking y phising
Delitos Informaticos.
Presentación10
Revista delitos informaticos
Aranaga
Delitos informaticos
Delitos Informaticos
Delitos informáticos
Riesgos de Internet en las Instituciones Educativas
Revista informatica, Isamar Issa
Protección datos prevención de delitos fichas
Delitos informáticos

Más de MaraAranda6 (11)

PPTX
Grooming
PDF
Sexting
PDF
Nanotecnologia
PDF
Metodos abreviadods
PPTX
PDF
Teclas y cosas de feo 2
PDF
Teclas de ordenador
PDF
Nombre ordenador
PDF
Nombre ordenador
PDF
Presupuesto de ordenador (1)
PDF
Presupuesto ordenador (1)
Grooming
Sexting
Nanotecnologia
Metodos abreviadods
Teclas y cosas de feo 2
Teclas de ordenador
Nombre ordenador
Nombre ordenador
Presupuesto de ordenador (1)
Presupuesto ordenador (1)

Último (20)

PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Tomo 1 de biologia gratis ultra plusenmas
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Presentación de la Cetoacidosis diabetica.pptx
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Doctrina 1 Soteriologuia y sus diferente
Tomo 1 de biologia gratis ultra plusenmas
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Escuelas Desarmando una mirada subjetiva a la educación
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Punto Critico - Brian Tracy Ccesa007.pdf

Hacking y stalking