SlideShare una empresa de Scribd logo
1 de 16
INTITUCION EDUCATIVA CIUDAD DE ASIS
GRADO:8-a
NOMBRE : brayan ortiz
 Evitar publicar fotos comprometedoras
 No dar información personal que lo
comprometa
 Respetar los derechos de autor
 cerrar sesiones de Facebook
 No dar comentarios indebidos
 Respetar la información personal
 No compartir información con personas
desconocidas
 Darle buen uso al internet
 No influir la mala conducta contra otra
persona
 No aceptar la solicitud de una persona
desconocidas
 No hacer ciber matoneo
 Hacer buen uso de las TIC
 Evitar ingresar en paginas indebidas
 No utilizar una falta identidad
 No utilizar cuentas de otras personas

Más contenido relacionado

La actualidad más candente

Integracion Tecnologia ; Fran y Sabri
Integracion Tecnologia ; Fran y SabriIntegracion Tecnologia ; Fran y Sabri
Integracion Tecnologia ; Fran y Sabri
sabrifran
 
Privacidad para niños y niñas en la Red (2011)
Privacidad para niños y niñas en la Red (2011)Privacidad para niños y niñas en la Red (2011)
Privacidad para niños y niñas en la Red (2011)
Miriam Ruiz
 
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
Katherin Mayorga
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
Jackeline Gaviria
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargas
marcoantonio2589
 
Internet sano karen mora 6 a
Internet sano karen mora 6 aInternet sano karen mora 6 a
Internet sano karen mora 6 a
3174358298
 
Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes sociales
Tatis Taborda
 

La actualidad más candente (20)

Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacion
 
Internet sano[1]
Internet sano[1]Internet sano[1]
Internet sano[1]
 
Paula quintero
Paula quinteroPaula quintero
Paula quintero
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Decalogo de normas para el uso del internet
Decalogo de normas para el uso del internetDecalogo de normas para el uso del internet
Decalogo de normas para el uso del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Integracion Tecnologia ; Fran y Sabri
Integracion Tecnologia ; Fran y SabriIntegracion Tecnologia ; Fran y Sabri
Integracion Tecnologia ; Fran y Sabri
 
Mal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°bMal uso de las redes sociales isabella salamina 7°b
Mal uso de las redes sociales isabella salamina 7°b
 
Privacidad para niños y niñas en la Red (2011)
Privacidad para niños y niñas en la Red (2011)Privacidad para niños y niñas en la Red (2011)
Privacidad para niños y niñas en la Red (2011)
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
 
Integración
IntegraciónIntegración
Integración
 
Decálogo redes sociales
Decálogo redes socialesDecálogo redes sociales
Decálogo redes sociales
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargas
 
Facebook
FacebookFacebook
Facebook
 
Internet sano karen mora 6 a
Internet sano karen mora 6 aInternet sano karen mora 6 a
Internet sano karen mora 6 a
 
Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes sociales
 
Facebook
FacebookFacebook
Facebook
 
Flujograma lineal (1)
Flujograma lineal (1)Flujograma lineal (1)
Flujograma lineal (1)
 

Más de Brayan David Ortiz Torres (9)

Tecnologia de la historia
Tecnologia de la historiaTecnologia de la historia
Tecnologia de la historia
 
Tecnologias limpias brayan
Tecnologias limpias brayanTecnologias limpias brayan
Tecnologias limpias brayan
 
Infograma tecnologia e informatica 9°1
Infograma tecnologia e informatica 9°1Infograma tecnologia e informatica 9°1
Infograma tecnologia e informatica 9°1
 
Infograma tecnologia e informatica
Infograma tecnologia e informaticaInfograma tecnologia e informatica
Infograma tecnologia e informatica
 
Salto con garrocha 901
Salto con garrocha 901Salto con garrocha 901
Salto con garrocha 901
 
Liena de tiempo
Liena de tiempoLiena de tiempo
Liena de tiempo
 
NIKE
NIKENIKE
NIKE
 
Riquesas y contaminasion hidrica del putumayo
Riquesas y contaminasion hidrica del putumayoRiquesas y contaminasion hidrica del putumayo
Riquesas y contaminasion hidrica del putumayo
 
Artefactos tecnológicos
Artefactos tecnológicosArtefactos tecnológicos
Artefactos tecnológicos
 

Último (6)

Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 

Decalogo de normas par el uso de internet