SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
EL USO SEGURO
DE
INTERNET
MEDIDAS A ADOPTAR POR PARTE
DE LOS PADRES
Motivar a los hijos para que
realicen sus propias búsquedas
sobre temas de interés.
Revisar los contenidos que puedan ser
perjudiciales para su educación (temas
pornográficos, violentos, racistas, etc.
Hablarles a sus hijos de los
peligros del chat, donde se
pueden confundir con
supuestos amigos que no
resultan tales.
Establecer unas reglas de
uso y sus consecuencias.
Dedicar atención a los juegos que
los hijos suelen recibir, intercambiar
o copiar. No todos son divertidos,
los hay peligrosos y violentos.
Animar a los hijos a que muestren
un interés por la informática a
compartir esos conocimientos
con otros hermanos, amigos, etc.
Establecer presupuestos para gastos en línea y
supervisar que se cumplen.
Adaptar sus horarios escolares y
de estudio a la utilización de ordenadores.
Intercambiar conocimientos
con los hijos sobre novedades
informáticas.
Hacer comprobaciones
periódicas sobre el uso que
los hijos hacen del ordenador
y, sobre todo, de la red.
Comentarles los efectos perjudiciales
y beneficiosos que causa la intimidad
al hacer uso de la red.
MEDIDAS A ADOPTAR POR PARTE
DE LOS CHICOS
No des tus datos personales, si no
estás seguro del destinatario o si
consideras que no son necesarios. No envíes tus fotos o las de tu familia
ni cualquier información, sin autorización
de tus padres.
No entres en páginas
de contenidos
no aptos para tu edad. Avisar a los adultos
si aprecias contenidos que
puedas considerar peligrosos.
No accedas a zonas que solicitan dinero,
números de tarjetas de crédito,
inversiones, etc.
PRECAUCIONES SOBRE EL CORREO ELECTRONICO
No abrir mensajes de correo,
de origen desconocido.
No ejecutar ningún archivo
adjunto que venga con
mensajes sugerentes.
No facilitar la dirección electrónica
con "demasiada" ligereza.
Tenga activado, constantemente, un antivirus.
Viste páginas especializadas
sobre seguridad informática.
MEDIDAS DE SEGURIDAD PARA LOS USUARIOS
Actualizar los sistemas operativos y
navegadores, con los parches que
publican las firmas especializadas
de software.
Utilizar un buen
producto antivirus y
actualizarlo,
frecuentemente.
Comprobar los certificados
de seguridad, en páginas que
requieren datos personales. No facilitar datos
personales si no existe una
completa seguridad sobre
quién los va a recibir.
Extremar la precaución en
los archivos que reciben
en sesiones de chat. No facilitar más datos personales
que los necesarios.

Más contenido relacionado

La actualidad más candente (20)

Presentacion Jodar
Presentacion JodarPresentacion Jodar
Presentacion Jodar
 
Educar para proteger transparencias
Educar para proteger transparenciasEducar para proteger transparencias
Educar para proteger transparencias
 
Usos internet
Usos internetUsos internet
Usos internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Proteger chicos en la web
Proteger chicos en la webProteger chicos en la web
Proteger chicos en la web
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 

Destacado

Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira Betizuak eh
 
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador AndreuAdaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador AndreuNATALIA SALVADOR ANDREU
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kellykelly leor
 
Tutorial de power point
Tutorial de power pointTutorial de power point
Tutorial de power pointAlejandra Rico
 
Actividad no 6
Actividad no 6Actividad no 6
Actividad no 6JimenaHB20
 
MediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDFMediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDFJesse Sherb
 

Destacado (7)

Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira
 
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador AndreuAdaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
 
IKT-n erabilpena Haur Hezkuntzan
IKT-n erabilpena Haur HezkuntzanIKT-n erabilpena Haur Hezkuntzan
IKT-n erabilpena Haur Hezkuntzan
 
Tutorial de power point
Tutorial de power pointTutorial de power point
Tutorial de power point
 
Actividad no 6
Actividad no 6Actividad no 6
Actividad no 6
 
MediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDFMediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDF
 

Similar a EL USO SEGURO DE INTERNET (20)

Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Maria (1)
Maria (1)Maria (1)
Maria (1)
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Mari
MariMari
Mari
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Uso seguro de las redes
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redes
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

EL USO SEGURO DE INTERNET

  • 2. MEDIDAS A ADOPTAR POR PARTE DE LOS PADRES Motivar a los hijos para que realicen sus propias búsquedas sobre temas de interés. Revisar los contenidos que puedan ser perjudiciales para su educación (temas pornográficos, violentos, racistas, etc. Hablarles a sus hijos de los peligros del chat, donde se pueden confundir con supuestos amigos que no resultan tales. Establecer unas reglas de uso y sus consecuencias. Dedicar atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. Animar a los hijos a que muestren un interés por la informática a compartir esos conocimientos con otros hermanos, amigos, etc.
  • 3. Establecer presupuestos para gastos en línea y supervisar que se cumplen. Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. Intercambiar conocimientos con los hijos sobre novedades informáticas. Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red.
  • 4. MEDIDAS A ADOPTAR POR PARTE DE LOS CHICOS No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. No envíes tus fotos o las de tu familia ni cualquier información, sin autorización de tus padres. No entres en páginas de contenidos no aptos para tu edad. Avisar a los adultos si aprecias contenidos que puedas considerar peligrosos. No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 5. PRECAUCIONES SOBRE EL CORREO ELECTRONICO No abrir mensajes de correo, de origen desconocido. No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. No facilitar la dirección electrónica con "demasiada" ligereza. Tenga activado, constantemente, un antivirus. Viste páginas especializadas sobre seguridad informática.
  • 6. MEDIDAS DE SEGURIDAD PARA LOS USUARIOS Actualizar los sistemas operativos y navegadores, con los parches que publican las firmas especializadas de software. Utilizar un buen producto antivirus y actualizarlo, frecuentemente. Comprobar los certificados de seguridad, en páginas que requieren datos personales. No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. Extremar la precaución en los archivos que reciben en sesiones de chat. No facilitar más datos personales que los necesarios.