SlideShare una empresa de Scribd logo
1 de 8
El uso responsable
de las TICs
Elaborado por: Hellen Torres
La web a través de los años
Web 1.0: , es como páginas estáticas para el usuario que la visita, navegadores
de sólo texto bastante rápidos, es de sólo lectura.
Web 2.0: es la representación de la evolución de las aplicaciones tradicionales
hacia aplicaciones web enfocadas al usuario final, donde Los usuarios tienen un
control total de su información, se trata de aplicaciones que generen
colaboración.
Contribuciones del internet
1. Nos aporta herramientas para estar mejor conectado con aquellas
personas que pertenecen a nuestras redes tradicionales.
2. La red es un medio a través del cual podemos conocer y mantener
contacto con más gente.
3. Tanto en las redes del mundo físico como en las virtuales dependiendo
de la frecuencia de las interacciones, la dependencia entre ambas personas,
podemos distinguir entre lazos fuertes y lazos débiles.
El uso de las redes sociales
Los hábitos de los jóvenes en el uso de Internet suele ser para escuchar música,
ver fotos, pocos quienes lo utiliza para trabajos de clase, los jóvenes utilizan las
Redes Sociales con bastante frecuencia.
¿Con quién se relacionan? Comúnmente con amigos con lo que se mantiene
una relación habitual externa a las redes, sin embargo hay quienes tienen
incluidas en su perfil personas que desconoce, aunque muchas de estas
personas son "amigos de amigos" y solo una parte de estos incluso ha quedado
con un desconocido a través de Internet.
¿Afecta el uso de las Redes Sociales a su rendimiento académico? la utilización
en mayor o menor medida de las redes sociales no influye en el nivel de
rendimiento.
¿Se preocupan los jóvenes por su privacidad en las redes sociales? Hay quienes
sí, hay quienes no le dan mucha importancia, sin embargo reconocen que
tomar ciertas medidas para proteger su privacidad.
Riesgos asociados al uso de las TIC
Las amenazas a la privacidad: difundir sin permiso imagenes o videos
personales de carácter sexy.
Acceso a contenidos inadecuados: visualización de imágenes no apropiadas
como contenido sexual o pornográfico o contenido racista o violento.
Cyberbullying: el acoso puede realizarse de distintas maneras: Envío de textos
amenazadores, divulgación de imágenes o videos desagradables, realización de
llamadas silenciosas insistentes, etc.
Grooming: recibir contenido pornográfico u obsceno procedente de adultos,
recibir SMS o llamadas de adultos desconocidos, sobretodo a niñas, fraude a
través del móvil, es decir, pérdida económica mediante el engaño.
Algunas recomendaciones para el buen uso de las TIC
1. Mostrar datos personales de más.
2. elegir adecuadamente los contactos.
3. Seleccionar bien los contenidos que subimos.
4. tener especial cuidado con el uso que realizas de la Webcam.
5.Respetar al máximo la imagen de los demás.
6. Exigir respeto.
7. Gestión correcta de las contraseñas.
8. No utilices las opciones de redes sociales para geolocalizarte.
Recomendaciones hechas por la INTECO para el buen uso de las
TIC
1. Restringir las llamadas entrantes.
2, Asociar el teléfono móvil del menor al contrato y teléfono de un adulto.
3, Bloqueo al acceso de contenidos para adultos.
4. Dilatar al máximo la edad de posesión del móvil.
5. Acordar junto al menor normas de uso.
6. Mantener una buena comunicación entre padres e hijos.
7. Si te sientes acosado, recibes una imagen de una agresión a otra persona,
recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a
tus padres, profesor o adulto de confianza.
8. No envíes fotos que puedan avergonzarte a tí o otras personas.
9. Desactiva el sistema de localización (GPS) cuando no te sea necesario.
Gracias por su atención!

Más contenido relacionado

La actualidad más candente

Bullying digital
Bullying digitalBullying digital
Bullying digitalMari960815
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power pointIDUG
 
Charla Privacidad y Seguridad OnLine
Charla Privacidad y Seguridad OnLineCharla Privacidad y Seguridad OnLine
Charla Privacidad y Seguridad OnLineAnalia Giaveno
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internetpaojaimes0524
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Los Peligros De Internet
Los Peligros De InternetLos Peligros De Internet
Los Peligros De Interneticmchascomus
 
Presentacion Jodar
Presentacion JodarPresentacion Jodar
Presentacion Jodaranacano1974
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internetmarveen
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Uso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´sUso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´sCucaracha Psicópata
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentaciónLexi Sánchez
 

La actualidad más candente (19)

Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Danna internet
Danna internetDanna internet
Danna internet
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
 
Charla Privacidad y Seguridad OnLine
Charla Privacidad y Seguridad OnLineCharla Privacidad y Seguridad OnLine
Charla Privacidad y Seguridad OnLine
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Los Peligros De Internet
Los Peligros De InternetLos Peligros De Internet
Los Peligros De Internet
 
Presentacion Jodar
Presentacion JodarPresentacion Jodar
Presentacion Jodar
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Uso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´sUso seguro y educativo de las tic´s
Uso seguro y educativo de las tic´s
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentación
 

Similar a Uno responsable de las TICs

Similar a Uno responsable de las TICs (20)

Mal uso de Internet
Mal uso de Internet Mal uso de Internet
Mal uso de Internet
 
Presentacion mcz
Presentacion mczPresentacion mcz
Presentacion mcz
 
Usoresponsabledelastic
UsoresponsabledelasticUsoresponsabledelastic
Usoresponsabledelastic
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Presentación ok
Presentación okPresentación ok
Presentación ok
 
Presentación ok
Presentación okPresentación ok
Presentación ok
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
Niños2
Niños2Niños2
Niños2
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Seguridad en internet{milton
Seguridad en internet{miltonSeguridad en internet{milton
Seguridad en internet{milton
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Las tic
Las ticLas tic
Las tic
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Uno responsable de las TICs

  • 1. El uso responsable de las TICs Elaborado por: Hellen Torres
  • 2. La web a través de los años Web 1.0: , es como páginas estáticas para el usuario que la visita, navegadores de sólo texto bastante rápidos, es de sólo lectura. Web 2.0: es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final, donde Los usuarios tienen un control total de su información, se trata de aplicaciones que generen colaboración.
  • 3. Contribuciones del internet 1. Nos aporta herramientas para estar mejor conectado con aquellas personas que pertenecen a nuestras redes tradicionales. 2. La red es un medio a través del cual podemos conocer y mantener contacto con más gente. 3. Tanto en las redes del mundo físico como en las virtuales dependiendo de la frecuencia de las interacciones, la dependencia entre ambas personas, podemos distinguir entre lazos fuertes y lazos débiles.
  • 4. El uso de las redes sociales Los hábitos de los jóvenes en el uso de Internet suele ser para escuchar música, ver fotos, pocos quienes lo utiliza para trabajos de clase, los jóvenes utilizan las Redes Sociales con bastante frecuencia. ¿Con quién se relacionan? Comúnmente con amigos con lo que se mantiene una relación habitual externa a las redes, sin embargo hay quienes tienen incluidas en su perfil personas que desconoce, aunque muchas de estas personas son "amigos de amigos" y solo una parte de estos incluso ha quedado con un desconocido a través de Internet. ¿Afecta el uso de las Redes Sociales a su rendimiento académico? la utilización en mayor o menor medida de las redes sociales no influye en el nivel de rendimiento. ¿Se preocupan los jóvenes por su privacidad en las redes sociales? Hay quienes sí, hay quienes no le dan mucha importancia, sin embargo reconocen que tomar ciertas medidas para proteger su privacidad.
  • 5. Riesgos asociados al uso de las TIC Las amenazas a la privacidad: difundir sin permiso imagenes o videos personales de carácter sexy. Acceso a contenidos inadecuados: visualización de imágenes no apropiadas como contenido sexual o pornográfico o contenido racista o violento. Cyberbullying: el acoso puede realizarse de distintas maneras: Envío de textos amenazadores, divulgación de imágenes o videos desagradables, realización de llamadas silenciosas insistentes, etc. Grooming: recibir contenido pornográfico u obsceno procedente de adultos, recibir SMS o llamadas de adultos desconocidos, sobretodo a niñas, fraude a través del móvil, es decir, pérdida económica mediante el engaño.
  • 6. Algunas recomendaciones para el buen uso de las TIC 1. Mostrar datos personales de más. 2. elegir adecuadamente los contactos. 3. Seleccionar bien los contenidos que subimos. 4. tener especial cuidado con el uso que realizas de la Webcam. 5.Respetar al máximo la imagen de los demás. 6. Exigir respeto. 7. Gestión correcta de las contraseñas. 8. No utilices las opciones de redes sociales para geolocalizarte.
  • 7. Recomendaciones hechas por la INTECO para el buen uso de las TIC 1. Restringir las llamadas entrantes. 2, Asociar el teléfono móvil del menor al contrato y teléfono de un adulto. 3, Bloqueo al acceso de contenidos para adultos. 4. Dilatar al máximo la edad de posesión del móvil. 5. Acordar junto al menor normas de uso. 6. Mantener una buena comunicación entre padres e hijos. 7. Si te sientes acosado, recibes una imagen de una agresión a otra persona, recibes llamadas o SMS amenazantes guárdalo como prueba y enseñárselo a tus padres, profesor o adulto de confianza. 8. No envíes fotos que puedan avergonzarte a tí o otras personas. 9. Desactiva el sistema de localización (GPS) cuando no te sea necesario.
  • 8. Gracias por su atención!