SlideShare una empresa de Scribd logo
1 de 10
Sebastián Medel A.
Sección 302
Debemos respetar al resto de las personas en el uso de internet, darles el mismo respeto
que tenemos hacia nosotros mismos. Al usar el internet para saber de otras
personas, muchos no respetan a nadie y se dedican a insultar, molestar, incluso
amenazar. Un claro ejemplo de esto es la red social de Facebook, en el que podemos
visitar perfiles de otras personas, por eso debemos ser cautelosos en las cosas que
decimos, uno debe respetar al sujeto si quiere que le den el mismo respeto, ser
autocrítico con uno mismo, y no plantear descalificaciones que agraven y terminen en
situaciones inesperadas.
Debemos ser correctas personas y manifestar buenos comportamientos al usar el
internet para los fines que sea, demostrando respeto por uno mismo y por los demás.
Cada uno es dueño de su propio pensamiento. Uno es consiente de todos
los sitios a los que entra, las páginas por las que navega y cuando quiera o
no quiera entrar, pero siempre manteniendo un grado de participación.
Uno es el que decide lo que hará en cada ingreso a internet, el grado que
ocupará dentro de esta, adecuándose a lo que el crea que es mejor para él.
Al usar el internet, crear perfiles de uno mismo y administrar datos
personales en cualquier red social, o pagina de internet , incluimos
contraseñas y datos que son de nuestra identidad por lo que debemos ser
cautelosos en lo que incluimos en estas paginas. Jamas debemos entregar
nuestras contraseñas a otras personas, debemos siempre mantener la
seguridad de lo que usamos y saber decir que “NO” cuando nos soliciten
algo que pueda afectar nuestra identidad.
Cuando ingresamos a internet contamos con paginas seguras como no
seguras, que acarrean virus o robos de identidad. Debemos saber a que
páginas y sitios de internet ingresamos, tener bases de esta, si es segura o
no, porque al no conocer sobre cualquiera sea la pagina podemos
arriesgarnos a sufrir el robo de identidad, datos personales, contraseñas,
cuentas que mayormente son robadas por Hackers que se manejan bien
dentro de la informática.
Como mencionábamos anteriormente en la identidad, uno crea perfiles
propios en sitios y redes sociales, pero siempre debemos mantener un
perfil bajo, no tan público, ya que al arriesgarnos en muchas paginas a
mostrar mas de la cuenta, dañamos nuestra propia imagen, por eso lo ideal
es no mostrar más de lo necesario, y cuidar nuestro perfil y nuestra
identidad también.
Muchos jóvenes y adolescentes hoy en día ingresan a las paginas de
internet, a las redes sociales sin algún fin más que ocupar tiempo, cuando
no tienen nada que hacer.
Debemos evitar eso, utilizar el internet con algún propósito en
particular, poder crecer en el uso de la informática y manejar las TIC’s.
Debemos ingresar a las redes sociales no solo con el fin de conversar, si no
también reconocer la búsqueda de nuevas informaciones, compartiendo
opiniones con otras personas.
Por eso lo ideal es navegar siempre con algún fin y no solo para ocupar
tiempo libre.
Uso seguro de internet
Uso seguro de internet
Uso seguro de internet

Más contenido relacionado

La actualidad más candente

Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes sociales
alegrias85
 
Proyecto Interdiciplinario Comu
Proyecto Interdiciplinario   ComuProyecto Interdiciplinario   Comu
Proyecto Interdiciplinario Comu
danielaalarcon
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
Jorge Chara C.
 

La actualidad más candente (20)

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Expresarme es mi derecho
Expresarme es mi derechoExpresarme es mi derecho
Expresarme es mi derecho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Expresarme es mi derecho
Expresarme es mi derecho Expresarme es mi derecho
Expresarme es mi derecho
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracion
 
Derecho de Expresión Informático
Derecho de Expresión InformáticoDerecho de Expresión Informático
Derecho de Expresión Informático
 
Florenciaaaa
FlorenciaaaaFlorenciaaaa
Florenciaaaa
 
El uso seguro de internet
El uso seguro de internetEl uso seguro de internet
El uso seguro de internet
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
seguridad contra el bullying
seguridad contra el bullyingseguridad contra el bullying
seguridad contra el bullying
 
Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes sociales
 
Proyecto Interdiciplinario Comu
Proyecto Interdiciplinario   ComuProyecto Interdiciplinario   Comu
Proyecto Interdiciplinario Comu
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
El lado oscuro de las redes sociales
El lado oscuro de las redes socialesEl lado oscuro de las redes sociales
El lado oscuro de las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Maria fernanda
Maria fernandaMaria fernanda
Maria fernanda
 

Destacado

إدارة الوقت
إدارة الوقتإدارة الوقت
إدارة الوقت
Koko Hamza
 
Anomalias de trabajo de parto
Anomalias de trabajo de partoAnomalias de trabajo de parto
Anomalias de trabajo de parto
jakypao
 
ادارة الوقت
ادارة الوقتادارة الوقت
ادارة الوقت
nemra1
 
I seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacionalI seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacional
Rosyane Dutra
 
Ventajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administraciónVentajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administración
Angiie Hernández
 
Drogas na adolescencia
Drogas na adolescenciaDrogas na adolescencia
Drogas na adolescencia
RafaPinto2001
 

Destacado (20)

Optimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbonOptimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbon
 
Powerpoint jimpulgar
Powerpoint jimpulgarPowerpoint jimpulgar
Powerpoint jimpulgar
 
Tipos de-evaluacion
Tipos de-evaluacionTipos de-evaluacion
Tipos de-evaluacion
 
TDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETsTDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETs
 
Microscópio (2)
Microscópio (2)Microscópio (2)
Microscópio (2)
 
Cartilla coherencia y cohesión
Cartilla coherencia y cohesiónCartilla coherencia y cohesión
Cartilla coherencia y cohesión
 
Exposición 9-b
Exposición 9-bExposición 9-b
Exposición 9-b
 
E-Business & E-Commerce Basics
E-Business & E-Commerce BasicsE-Business & E-Commerce Basics
E-Business & E-Commerce Basics
 
إدارة الوقت
إدارة الوقتإدارة الوقت
إدارة الوقت
 
Trabajo De Parto
Trabajo De PartoTrabajo De Parto
Trabajo De Parto
 
Asesoría para el uso de las tic yaritza activida1 sena
Asesoría para el uso de las tic  yaritza activida1 senaAsesoría para el uso de las tic  yaritza activida1 sena
Asesoría para el uso de las tic yaritza activida1 sena
 
Anomalias de trabajo de parto
Anomalias de trabajo de partoAnomalias de trabajo de parto
Anomalias de trabajo de parto
 
Modernismo power point
Modernismo power point Modernismo power point
Modernismo power point
 
Programa
ProgramaPrograma
Programa
 
ادارة الوقت
ادارة الوقتادارة الوقت
ادارة الوقت
 
I seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacionalI seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacional
 
Ventajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administraciónVentajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administración
 
Drogas na adolescencia
Drogas na adolescenciaDrogas na adolescencia
Drogas na adolescencia
 
Presentacion artes-visuales
Presentacion artes-visualesPresentacion artes-visuales
Presentacion artes-visuales
 
Consumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescênciaConsumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescência
 

Similar a Uso seguro de internet

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
alumnassanmartin
 
INFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfINFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdf
SolA92
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)
edwin1213
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
puuupiii
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
suusan95
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yairkreyes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Ronny244
 

Similar a Uso seguro de internet (20)

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
INFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfINFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdf
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Politica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticPolitica de privacidad para la adopcion tic
Politica de privacidad para la adopcion tic
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 

Uso seguro de internet

  • 2. Debemos respetar al resto de las personas en el uso de internet, darles el mismo respeto que tenemos hacia nosotros mismos. Al usar el internet para saber de otras personas, muchos no respetan a nadie y se dedican a insultar, molestar, incluso amenazar. Un claro ejemplo de esto es la red social de Facebook, en el que podemos visitar perfiles de otras personas, por eso debemos ser cautelosos en las cosas que decimos, uno debe respetar al sujeto si quiere que le den el mismo respeto, ser autocrítico con uno mismo, y no plantear descalificaciones que agraven y terminen en situaciones inesperadas. Debemos ser correctas personas y manifestar buenos comportamientos al usar el internet para los fines que sea, demostrando respeto por uno mismo y por los demás.
  • 3. Cada uno es dueño de su propio pensamiento. Uno es consiente de todos los sitios a los que entra, las páginas por las que navega y cuando quiera o no quiera entrar, pero siempre manteniendo un grado de participación. Uno es el que decide lo que hará en cada ingreso a internet, el grado que ocupará dentro de esta, adecuándose a lo que el crea que es mejor para él.
  • 4. Al usar el internet, crear perfiles de uno mismo y administrar datos personales en cualquier red social, o pagina de internet , incluimos contraseñas y datos que son de nuestra identidad por lo que debemos ser cautelosos en lo que incluimos en estas paginas. Jamas debemos entregar nuestras contraseñas a otras personas, debemos siempre mantener la seguridad de lo que usamos y saber decir que “NO” cuando nos soliciten algo que pueda afectar nuestra identidad.
  • 5. Cuando ingresamos a internet contamos con paginas seguras como no seguras, que acarrean virus o robos de identidad. Debemos saber a que páginas y sitios de internet ingresamos, tener bases de esta, si es segura o no, porque al no conocer sobre cualquiera sea la pagina podemos arriesgarnos a sufrir el robo de identidad, datos personales, contraseñas, cuentas que mayormente son robadas por Hackers que se manejan bien dentro de la informática.
  • 6. Como mencionábamos anteriormente en la identidad, uno crea perfiles propios en sitios y redes sociales, pero siempre debemos mantener un perfil bajo, no tan público, ya que al arriesgarnos en muchas paginas a mostrar mas de la cuenta, dañamos nuestra propia imagen, por eso lo ideal es no mostrar más de lo necesario, y cuidar nuestro perfil y nuestra identidad también.
  • 7. Muchos jóvenes y adolescentes hoy en día ingresan a las paginas de internet, a las redes sociales sin algún fin más que ocupar tiempo, cuando no tienen nada que hacer. Debemos evitar eso, utilizar el internet con algún propósito en particular, poder crecer en el uso de la informática y manejar las TIC’s. Debemos ingresar a las redes sociales no solo con el fin de conversar, si no también reconocer la búsqueda de nuevas informaciones, compartiendo opiniones con otras personas. Por eso lo ideal es navegar siempre con algún fin y no solo para ocupar tiempo libre.