SlideShare uma empresa Scribd logo
1 de 11
1. Tendré en cuenta que lo que no
está bien en la vida real, no está
bien en internet
2. Trataré a mis amigos de internet
de la misma forma que a mis
amigos del colegio y no les
permitiré cosas que no les
permitiría a ellos.
3. Pensaré en la información que voy a
compartir en mis posts. No entregaré
información a desconocidos en la red.
Si alguien me pide datos personales
por Internet, abandonaré la
conversación con esa persona
4. Tendré presente que hablar
habitualmente con un desconocido en
internet no le convierte en conocido.
No quedaré con nadie que haya
conocido en internet, a no ser que
vaya acompañado de un adulto.
5. Cuando elija mi nickname no
utilizare mi nombre real. Elegire un
“nick” que no atraiga la atencion
erroneamente hacia mi
7. No permaneceré indiferente
ante un acosador en la red. Si
detecto que alguien mantiene este
tipo de conductas de acoso, se las
contare a mis padres, a un profesor
o a un adulto de mi confianza
8. Guardare las conversaciones
del chat, ya que puede ser útil
en caso de que haya algún
problema
9. Compartiré con mis padres lo
que aprenda en internet, los
sitios que visite y las
herramientas que utilice.
10. El mejor “filtro” para internet
que puedan facilitarme mis padres
es la educación que me han dado,
la cual permite tener un criterio
sobre lo que puedo y lo que no
debo ver en la red.

Mais conteúdo relacionado

Mais procurados

Presentación ejercicio 4
Presentación ejercicio 4Presentación ejercicio 4
Presentación ejercicio 4ab10t
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internetandrea_2607
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetandrea_2607
 
4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclovvirggi
 
Claves para la itnernet
Claves para la itnernetClaves para la itnernet
Claves para la itnernetmilimezzina
 
Peligros en internet
Peligros en internet Peligros en internet
Peligros en internet Guadalinfo
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de interneteballen
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internetandrea_2607
 
Trabajo para la protecion en las redes sociales
Trabajo para la protecion en las redes sociales Trabajo para la protecion en las redes sociales
Trabajo para la protecion en las redes sociales Kevin Riaño
 
1e4dfe 8b41b82e4c2f36ac1b9e5834ef2cd6d6 (1)
1e4dfe 8b41b82e4c2f36ac1b9e5834ef2cd6d6 (1)1e4dfe 8b41b82e4c2f36ac1b9e5834ef2cd6d6 (1)
1e4dfe 8b41b82e4c2f36ac1b9e5834ef2cd6d6 (1)arizabaletavale
 
Encuesta sobre la seguridasd en internet
Encuesta sobre la seguridasd en internetEncuesta sobre la seguridasd en internet
Encuesta sobre la seguridasd en internetSami Baez
 
los riesgos del internet
los  riesgos del internetlos  riesgos del internet
los riesgos del internetsolmedina1212
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internetDavid Martinez
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetandrea_2607
 

Mais procurados (20)

codigo cibernetico
codigo ciberneticocodigo cibernetico
codigo cibernetico
 
Codigo cibernetico
Codigo ciberneticoCodigo cibernetico
Codigo cibernetico
 
Presentación ejercicio 4
Presentación ejercicio 4Presentación ejercicio 4
Presentación ejercicio 4
 
Presentación1
Presentación1Presentación1
Presentación1
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo
 
Claves para la itnernet
Claves para la itnernetClaves para la itnernet
Claves para la itnernet
 
Rocio Internet
Rocio InternetRocio Internet
Rocio Internet
 
Peligros en internet
Peligros en internet Peligros en internet
Peligros en internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internet
 
Trabajo para la protecion en las redes sociales
Trabajo para la protecion en las redes sociales Trabajo para la protecion en las redes sociales
Trabajo para la protecion en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
1e4dfe 8b41b82e4c2f36ac1b9e5834ef2cd6d6 (1)
1e4dfe 8b41b82e4c2f36ac1b9e5834ef2cd6d6 (1)1e4dfe 8b41b82e4c2f36ac1b9e5834ef2cd6d6 (1)
1e4dfe 8b41b82e4c2f36ac1b9e5834ef2cd6d6 (1)
 
Encuesta sobre la seguridasd en internet
Encuesta sobre la seguridasd en internetEncuesta sobre la seguridasd en internet
Encuesta sobre la seguridasd en internet
 
los riesgos del internet
los  riesgos del internetlos  riesgos del internet
los riesgos del internet
 
Educación Sexual Integral
Educación Sexual IntegralEducación Sexual Integral
Educación Sexual Integral
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 

Destaque

Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_socialessadwou
 
Guiaparapadres[1][1]
Guiaparapadres[1][1]Guiaparapadres[1][1]
Guiaparapadres[1][1]petronila
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Apache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDsApache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDsDavid Przybilla
 
Acción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes SocialesAcción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes SocialesAlicantevor
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Educación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresEducación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresangyrgc20
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresDavid Romero Martín
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasDavid Romero Martín
 
Estudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y HiveEstudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y HiveWellness Telecom
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesIsmael Briasco
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 

Destaque (20)

Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Guiaparapadres[1][1]
Guiaparapadres[1][1]Guiaparapadres[1][1]
Guiaparapadres[1][1]
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Seguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula EspinosaSeguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula Espinosa
 
Internet
InternetInternet
Internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Grooming
GroomingGrooming
Grooming
 
Apache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDsApache Spark - Introduccion a RDDs
Apache Spark - Introduccion a RDDs
 
Acción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes SocialesAcción 1.1. Seguridad en Redes Sociales
Acción 1.1. Seguridad en Redes Sociales
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Educación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menoresEducación y sociedad: Riesgo de las redes sociales en los menores
Educación y sociedad: Riesgo de las redes sociales en los menores
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesores
 
Tecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familiasTecnoadicciones. Guía para las familias
Tecnoadicciones. Guía para las familias
 
Estudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y HiveEstudio sobre Spark, Storm, Kafka y Hive
Estudio sobre Spark, Storm, Kafka y Hive
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Manual Spark
Manual SparkManual Spark
Manual Spark
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Social media para fundaciones y asociaciones
Social media para fundaciones y asociacionesSocial media para fundaciones y asociaciones
Social media para fundaciones y asociaciones
 

Semelhante a Fundacion alia2

Lectura compresniva
Lectura compresnivaLectura compresniva
Lectura compresnivajony2014
 
Internet seguroestudiantes
Internet seguroestudiantesInternet seguroestudiantes
Internet seguroestudiantesLorena Jimenez
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n gDana Reyes
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...guido SEIA
 
Código cibernético
Código cibernéticoCódigo cibernético
Código cibernéticotic1webwuest
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Manejo adecuado de las tecnologías
Manejo adecuado de las tecnologíasManejo adecuado de las tecnologías
Manejo adecuado de las tecnologíaspaolaorduzsierra
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Consejos para chicos online
Consejos para chicos onlineConsejos para chicos online
Consejos para chicos onlinealejozurbaran
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internetjohan casate
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologiavalboa
 
Presentación2 (2 files merged)
Presentación2 (2 files merged)Presentación2 (2 files merged)
Presentación2 (2 files merged)angel23100
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnologíaNatalia Romero
 

Semelhante a Fundacion alia2 (20)

Lectura compresniva
Lectura compresnivaLectura compresniva
Lectura compresniva
 
Codigo padres
Codigo padresCodigo padres
Codigo padres
 
Internet seguroestudiantes
Internet seguroestudiantesInternet seguroestudiantes
Internet seguroestudiantes
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n g
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...
 
Código cibernético
Código cibernéticoCódigo cibernético
Código cibernético
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Manejo adecuado de las tecnologías
Manejo adecuado de las tecnologíasManejo adecuado de las tecnologías
Manejo adecuado de las tecnologías
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Consejos para chicos online
Consejos para chicos onlineConsejos para chicos online
Consejos para chicos online
 
SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
USO DE INTERNET
USO DE INTERNETUSO DE INTERNET
USO DE INTERNET
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Presentación2 (2 files merged)
Presentación2 (2 files merged)Presentación2 (2 files merged)
Presentación2 (2 files merged)
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 
Integración
IntegraciónIntegración
Integración
 

Último

Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfAgusSonis
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfVirginiaPrieto1
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptsalazarangela643
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicakcajbonvm
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdpachecojean639
 

Último (17)

Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básica
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 

Fundacion alia2

  • 1.
  • 2. 1. Tendré en cuenta que lo que no está bien en la vida real, no está bien en internet
  • 3. 2. Trataré a mis amigos de internet de la misma forma que a mis amigos del colegio y no les permitiré cosas que no les permitiría a ellos.
  • 4. 3. Pensaré en la información que voy a compartir en mis posts. No entregaré información a desconocidos en la red. Si alguien me pide datos personales por Internet, abandonaré la conversación con esa persona
  • 5. 4. Tendré presente que hablar habitualmente con un desconocido en internet no le convierte en conocido. No quedaré con nadie que haya conocido en internet, a no ser que vaya acompañado de un adulto.
  • 6. 5. Cuando elija mi nickname no utilizare mi nombre real. Elegire un “nick” que no atraiga la atencion erroneamente hacia mi
  • 7.
  • 8. 7. No permaneceré indiferente ante un acosador en la red. Si detecto que alguien mantiene este tipo de conductas de acoso, se las contare a mis padres, a un profesor o a un adulto de mi confianza
  • 9. 8. Guardare las conversaciones del chat, ya que puede ser útil en caso de que haya algún problema
  • 10. 9. Compartiré con mis padres lo que aprenda en internet, los sitios que visite y las herramientas que utilice.
  • 11. 10. El mejor “filtro” para internet que puedan facilitarme mis padres es la educación que me han dado, la cual permite tener un criterio sobre lo que puedo y lo que no debo ver en la red.