SlideShare uma empresa Scribd logo
1 de 8
Uso adecuado de las redes
sociales
Jorge Veliz
reglas
•Estar seguro de las actividades en linea
que realicemos
control
•Que navegar no se convierta en una
importante actividad en la vida cotidiana
• Algunas personas se comportan
de manera razonable
• Hay otro tipo de personas que
son groseros y malintencionados
comportamiento
• Que no hablen con extraños en
internet
• Y no proporcionar información
personal
advertencias
Pautas claves
Nunca deben darle
a nadie su
contraseña
(password), ni
siquiera a sus
amigos.
Nunca deben
hacer planes para
reunirse con
alguien a quien
hayan conocido en
línea excepto si
usted lo aprueba
Nunca deben
responder a
mensajes que los
confundan o los
hagan sentir
incómodos.
Mas pautas claves
Nunca deben usar groserías o
enviar mensajes mal
intencionados en línea
Además, asegúrese de que
sus hijos sepan que las
personas con quienes se
comunican en línea no
siempre son quienes dicen ser
y que la información en línea
no necesariamente es privada
Preguntas que deberíamos pensar
¿Qué tipo de
sitios
pueden
visitar con
confianza?
¿Qué áreas
no son
permitidas?
¿Cuánto
tiempo
pueden estar
y cuándo?
recomendaciones
•Instalar la computadora en un
lugar publico en el hogar , en la
sala estaría bien
•Poner atención a los juegos que
descargamos
Para tener en mente
Existen programas o
servicios en línea
que filtren
materiales y sitios
ofensivos
muchos
proveedores de
servicios de Internet
y servicios en línea
comerciales ofrecen
bloqueo de sitios,
A menudo se
pueden contratar
estos controles sin
costo adicional.

Mais conteúdo relacionado

Mais procurados (17)

Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internet
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
 
Integración
IntegraciónIntegración
Integración
 
Uriel y agustinf
Uriel  y agustinfUriel  y agustinf
Uriel y agustinf
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
El uso adecuado de la internet
El uso adecuado de la internetEl uso adecuado de la internet
El uso adecuado de la internet
 
Decálogo de internet
Decálogo de internetDecálogo de internet
Decálogo de internet
 
Seguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíNSeguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíN
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Seguridad En Internet Camila C
Seguridad En Internet Camila CSeguridad En Internet Camila C
Seguridad En Internet Camila C
 

Semelhante a Uso adecuado de las redes sociales

Trabajo practico abril, martina y felicitas
Trabajo practico abril, martina y felicitasTrabajo practico abril, martina y felicitas
Trabajo practico abril, martina y felicitas
Felimellark
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
Guadalinfo Pozo Alcón
 

Semelhante a Uso adecuado de las redes sociales (20)

M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vinculares
 
Trabajo practico abril, martina y felicitas
Trabajo practico abril, martina y felicitasTrabajo practico abril, martina y felicitas
Trabajo practico abril, martina y felicitas
 
Trabajo
TrabajoTrabajo
Trabajo
 
Netiqueta poderosa
Netiqueta poderosa Netiqueta poderosa
Netiqueta poderosa
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Las 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaLas 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiqueta
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Valentina zuly
Valentina zulyValentina zuly
Valentina zuly
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madres
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Tics 2
Tics 2Tics 2
Tics 2
 

Uso adecuado de las redes sociales

  • 1. Uso adecuado de las redes sociales Jorge Veliz
  • 2. reglas •Estar seguro de las actividades en linea que realicemos control •Que navegar no se convierta en una importante actividad en la vida cotidiana
  • 3. • Algunas personas se comportan de manera razonable • Hay otro tipo de personas que son groseros y malintencionados comportamiento • Que no hablen con extraños en internet • Y no proporcionar información personal advertencias
  • 4. Pautas claves Nunca deben darle a nadie su contraseña (password), ni siquiera a sus amigos. Nunca deben hacer planes para reunirse con alguien a quien hayan conocido en línea excepto si usted lo aprueba Nunca deben responder a mensajes que los confundan o los hagan sentir incómodos.
  • 5. Mas pautas claves Nunca deben usar groserías o enviar mensajes mal intencionados en línea Además, asegúrese de que sus hijos sepan que las personas con quienes se comunican en línea no siempre son quienes dicen ser y que la información en línea no necesariamente es privada
  • 6. Preguntas que deberíamos pensar ¿Qué tipo de sitios pueden visitar con confianza? ¿Qué áreas no son permitidas? ¿Cuánto tiempo pueden estar y cuándo?
  • 7. recomendaciones •Instalar la computadora en un lugar publico en el hogar , en la sala estaría bien •Poner atención a los juegos que descargamos
  • 8. Para tener en mente Existen programas o servicios en línea que filtren materiales y sitios ofensivos muchos proveedores de servicios de Internet y servicios en línea comerciales ofrecen bloqueo de sitios, A menudo se pueden contratar estos controles sin costo adicional.