SlideShare una empresa de Scribd logo
1 de 20
NETIQUETA




Yuliana porras
 Angie Osorio
    901 J.T
• Es el nombre que recibe el conjunto de
  convenciones que ordenan el
  comportamiento en espacios virtuales.
• Se centran antes de los comienzos de la
  historia dela www.
Primer comportamiento
• No enviar mensajes en Hotmail o en
  formatos distintos al básico ya que tu correo
  electrónico te ofrece barias opciones ya sea
  en colores o negrita
Segundo comportamiento
• No envíes ficheros adjuntos que no hayan sido
  solicitados con anterioridad o que no están en
  texto
Tercer comportamiento
• No envíes correos masivos y sobre todo no los
  reenvíes
Cuarto comportamiento
• Nunca envíes mensajes en cadena. Las
  alarmas de virus y las cadenas de mensajes
  son por definición falsas
Quinto comportamiento
• Saluda antes del mensaje y despídete con tu
  nombre, exactamente como harías en una
  carta física. Añade al final de la carta una línea
  o dos con información del contacto
Sexto comportamiento
Ten cuidado cuando escribas una dirección de
  correo. Hay direcciones que parecen enviarse
  a una persona pero se envía a un grupo ten
  cuidado
Séptimo comportamiento
• Recuerda q la gente con las que te comunicas
  incluidos los webmasters de las paginas q
  visitas no cobran por responderte ni tienen la
  obligación de hacerlo
Octavo comportamiento
• fíjate con quien te contactas para solicitar
  ayuda. Normalmente tendrás la respuesta a tu
  alcance sin necesidad de preguntar
Noveno comportamiento
• Utiliza mayúsculas y minúsculas
  correctamente. Utilizar solo mayúsculas da la
  impresión de que estas gritando
Decimo comportamiento
• Utiliza énfasis para decir esto ( es ) lo que
  quiero decir . Utiliza guion bajo para subrayar
  _te quiero_
Decimo primero comportamiento
• No te pases utilizando  no creas que una  :
  hará feliz al destinatario o que hará pasar por
  alto un comentario impertinente
Decimo segundo comportamiento
• Ser breve sin ser demasiado conciso en una
  conversación
Decimo tercer comportamiento
• El mail debe tener un titulo (sujeto) que
  refleje el contenido del mensaje
Decimo cuarto comportamiento
• A no ser que uses un dispositivo de
  encriptación ( hardware o software ) debes
  asumir que el correo o el internet no es seguro
Decimo quinto comportamiento
Si piensas q la importancia de un mensaje lo
   justifica. Contesta inmediatamente para que el
   remitente sepa que lo has recibido
Decimo sexto comportamiento
• Las expectativas razonables sobre la conducta
  en el e-mail depende de tu relación con la
  persona
Decimo séptimo comportamiento
• La publicidad en el correo no es bienvenida ( y
  se prohíbe en muchos contextos) abstente de
  hacer publicidad que no haya sido aceptada
  con anterioridad
Decimo octavo comportamiento
• Si alguien te pide un archivo, avísale primero
  de que tamaño es. Aparte con petición de
  confirmación

Más contenido relacionado

La actualidad más candente

El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internetjohan casate
 
Seguridad En Internet Paula B
Seguridad En Internet Paula BSeguridad En Internet Paula B
Seguridad En Internet Paula Bvivianaaraya
 
Seguridad en internet ( baeza , sanchez , lauria)
Seguridad en internet ( baeza , sanchez , lauria)Seguridad en internet ( baeza , sanchez , lauria)
Seguridad en internet ( baeza , sanchez , lauria)lulitepicami
 
Reglas y recomendaciones_para_regular_los_foros
Reglas y recomendaciones_para_regular_los_forosReglas y recomendaciones_para_regular_los_foros
Reglas y recomendaciones_para_regular_los_forosEsme Ville
 
Reglas en las Redes Sociales
Reglas en las Redes SocialesReglas en las Redes Sociales
Reglas en las Redes Socialesmaricel
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarinstitutoorsino
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en InternetMeryMatassi
 
Integracion de-tecnologia-cristian-y-eze
Integracion de-tecnologia-cristian-y-ezeIntegracion de-tecnologia-cristian-y-eze
Integracion de-tecnologia-cristian-y-ezeCristian Atencio
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la redCristina Orientacion
 
Los peligros de Internet para los jovenes
Los peligros de Internet para los jovenesLos peligros de Internet para los jovenes
Los peligros de Internet para los jovenesMaria Laura Andereggen
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralAgustin Medina
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en InternetMeryMatassi
 
Seguridad En Internet Joaquin
Seguridad En Internet JoaquinSeguridad En Internet Joaquin
Seguridad En Internet Joaquinvivianaaraya
 

La actualidad más candente (17)

Netiqueta 2
Netiqueta 2Netiqueta 2
Netiqueta 2
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Seguridad En Internet Paula B
Seguridad En Internet Paula BSeguridad En Internet Paula B
Seguridad En Internet Paula B
 
Seguridad en internet ( baeza , sanchez , lauria)
Seguridad en internet ( baeza , sanchez , lauria)Seguridad en internet ( baeza , sanchez , lauria)
Seguridad en internet ( baeza , sanchez , lauria)
 
Reglas y recomendaciones_para_regular_los_foros
Reglas y recomendaciones_para_regular_los_forosReglas y recomendaciones_para_regular_los_foros
Reglas y recomendaciones_para_regular_los_foros
 
Reglas en las Redes Sociales
Reglas en las Redes SocialesReglas en las Redes Sociales
Reglas en las Redes Sociales
 
Buen uso de Internet
Buen uso de Internet Buen uso de Internet
Buen uso de Internet
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 
Integracion de-tecnologia-cristian-y-eze
Integracion de-tecnologia-cristian-y-ezeIntegracion de-tecnologia-cristian-y-eze
Integracion de-tecnologia-cristian-y-eze
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
Los peligros de Internet para los jovenes
Los peligros de Internet para los jovenesLos peligros de Internet para los jovenes
Los peligros de Internet para los jovenes
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabral
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 
Seguridad En Internet Joaquin
Seguridad En Internet JoaquinSeguridad En Internet Joaquin
Seguridad En Internet Joaquin
 

Destacado

100 english camp
100 english camp100 english camp
100 english campjohmmylmc
 
Principios de la administración
Principios de la administraciónPrincipios de la administración
Principios de la administraciónFaacu Sardi
 
Introducing epotential
Introducing epotential Introducing epotential
Introducing epotential Wendie
 
那些愛的傻事
那些愛的傻事那些愛的傻事
那些愛的傻事dm1314
 
Arizona V Fulminante
Arizona V  FulminanteArizona V  Fulminante
Arizona V FulminanteTodd Beach
 

Destacado (6)

Two vital questions
Two vital questionsTwo vital questions
Two vital questions
 
100 english camp
100 english camp100 english camp
100 english camp
 
Principios de la administración
Principios de la administraciónPrincipios de la administración
Principios de la administración
 
Introducing epotential
Introducing epotential Introducing epotential
Introducing epotential
 
那些愛的傻事
那些愛的傻事那些愛的傻事
那些愛的傻事
 
Arizona V Fulminante
Arizona V  FulminanteArizona V  Fulminante
Arizona V Fulminante
 

Similar a Netiqueta (20)

Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Presentación
PresentaciónPresentación
Presentación
 
netiqueta
netiquetanetiqueta
netiqueta
 
Presentación1
Presentación1Presentación1
Presentación1
 
netiqueta
netiquetanetiqueta
netiqueta
 
Presentación1
Presentación1Presentación1
Presentación1
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Reglas para la convivencia en el internet
Reglas para la convivencia en el internetReglas para la convivencia en el internet
Reglas para la convivencia en el internet
 
Trabajo de la netiqueta
Trabajo de la netiqueta Trabajo de la netiqueta
Trabajo de la netiqueta
 
la netiqueta
 la netiqueta la netiqueta
la netiqueta
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Etiqueta
EtiquetaEtiqueta
Etiqueta
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
netiqueta
netiquetanetiqueta
netiqueta
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Netiqueta
Netiqueta Netiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiqueta
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Netiqueta