SlideShare uma empresa Scribd logo
1 de 8
Uso adecuado de las redes
sociales
Jorge Veliz
reglas
•Estar seguro de las actividades en linea
que realicemos
control
•Que navegar no se convierta en una
importante actividad en la vida cotidiana
• Algunas personas se comportan
de manera razonable
• Hay otro tipo de personas que
son groseros y malintencionados
comportamiento
• Que no hablen con extraños en
internet
• Y no proporcionar información
personal
advertencias
Pautas claves
Nunca deben darle
a nadie su
contraseña
(password), ni
siquiera a sus
amigos.
Nunca deben
hacer planes para
reunirse con
alguien a quien
hayan conocido en
línea excepto si
usted lo aprueba
Nunca deben
responder a
mensajes que los
confundan o los
hagan sentir
incómodos.
Mas pautas claves
Nunca deben usar groserías o
enviar mensajes mal
intencionados en línea
Además, asegúrese de que
sus hijos sepan que las
personas con quienes se
comunican en línea no
siempre son quienes dicen ser
y que la información en línea
no necesariamente es privada
Preguntas que deberíamos pensar
¿Qué tipo de
sitios
pueden
visitar con
confianza?
¿Qué áreas
no son
permitidas?
¿Cuánto
tiempo
pueden estar
y cuándo?
recomendaciones
•Instalar la computadora en un
lugar publico en el hogar , en la
sala estaría bien
•Poner atención a los juegos que
descargamos
Para tener en mente
Existen programas o
servicios en línea
que filtren
materiales y sitios
ofensivos
muchos
proveedores de
servicios de Internet
y servicios en línea
comerciales ofrecen
bloqueo de sitios,
A menudo se
pueden contratar
estos controles sin
costo adicional.

Mais conteúdo relacionado

Mais procurados

Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internetandrea_2607
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologiavalboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarinstitutoorsino
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
El uso adecuado de la internet
El uso adecuado de la internetEl uso adecuado de la internet
El uso adecuado de la internetsofia caballero
 
Decálogo de internet
Decálogo de internetDecálogo de internet
Decálogo de internetlugiraldodiaz
 
Seguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíNSeguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíNvivianaaraya
 
Internet sano
Internet sanoInternet sano
Internet sanoDavid27xD
 
Seguridad En Internet Camila C
Seguridad En Internet Camila CSeguridad En Internet Camila C
Seguridad En Internet Camila Cvivianaaraya
 

Mais procurados (17)

Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internet
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
 
Integración
IntegraciónIntegración
Integración
 
Uriel y agustinf
Uriel  y agustinfUriel  y agustinf
Uriel y agustinf
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
El uso adecuado de la internet
El uso adecuado de la internetEl uso adecuado de la internet
El uso adecuado de la internet
 
Decálogo de internet
Decálogo de internetDecálogo de internet
Decálogo de internet
 
Seguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíNSeguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíN
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Seguridad En Internet Camila C
Seguridad En Internet Camila CSeguridad En Internet Camila C
Seguridad En Internet Camila C
 

Semelhante a Uso adecuado de las redes sociales

M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vincularesnizaragoza
 
Trabajo practico abril, martina y felicitas
Trabajo practico abril, martina y felicitasTrabajo practico abril, martina y felicitas
Trabajo practico abril, martina y felicitasFelimellark
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Las 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaLas 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaldcardozo_3033
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiquetalesweid
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresCarolina San Miguel Mas
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiquetaavernokid847612
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiquetalesweidSID
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiquetalakira2404
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 

Semelhante a Uso adecuado de las redes sociales (20)

M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vinculares
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo practico abril, martina y felicitas
Trabajo practico abril, martina y felicitasTrabajo practico abril, martina y felicitas
Trabajo practico abril, martina y felicitas
 
Netiqueta poderosa
Netiqueta poderosa Netiqueta poderosa
Netiqueta poderosa
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Las 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaLas 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiqueta
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Valentina zuly
Valentina zulyValentina zuly
Valentina zuly
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madres
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Tics 2
Tics 2Tics 2
Tics 2
 

Último

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 

Último (17)

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 

Uso adecuado de las redes sociales

  • 1. Uso adecuado de las redes sociales Jorge Veliz
  • 2. reglas •Estar seguro de las actividades en linea que realicemos control •Que navegar no se convierta en una importante actividad en la vida cotidiana
  • 3. • Algunas personas se comportan de manera razonable • Hay otro tipo de personas que son groseros y malintencionados comportamiento • Que no hablen con extraños en internet • Y no proporcionar información personal advertencias
  • 4. Pautas claves Nunca deben darle a nadie su contraseña (password), ni siquiera a sus amigos. Nunca deben hacer planes para reunirse con alguien a quien hayan conocido en línea excepto si usted lo aprueba Nunca deben responder a mensajes que los confundan o los hagan sentir incómodos.
  • 5. Mas pautas claves Nunca deben usar groserías o enviar mensajes mal intencionados en línea Además, asegúrese de que sus hijos sepan que las personas con quienes se comunican en línea no siempre son quienes dicen ser y que la información en línea no necesariamente es privada
  • 6. Preguntas que deberíamos pensar ¿Qué tipo de sitios pueden visitar con confianza? ¿Qué áreas no son permitidas? ¿Cuánto tiempo pueden estar y cuándo?
  • 7. recomendaciones •Instalar la computadora en un lugar publico en el hogar , en la sala estaría bien •Poner atención a los juegos que descargamos
  • 8. Para tener en mente Existen programas o servicios en línea que filtren materiales y sitios ofensivos muchos proveedores de servicios de Internet y servicios en línea comerciales ofrecen bloqueo de sitios, A menudo se pueden contratar estos controles sin costo adicional.