SlideShare una empresa de Scribd logo
1 de 14
tema1.
éticayestéticaenlared.
JUAN JOSÉ ANDREO MARTÍNEZ.
ÍNDICE.1.Normas para copiar y pegar en internet
2.¿Qué es Netiquétate?
3.¿Qué es la brecha digital?
4.La reputación online y la marca personal
5.Consejos para proteger la privacidad en la red
6.Consejos para poner contraseñas seguras
7.El respeto digital
8.Certificado digital, firma digital y DNI electrónico
9.El fraude en la red
10.Licencias digitales
NORMASPARACOPIARYPEGARENINTERNET.
.No copies fotos originales de nadie
.No extraigas contenidos de otras web con el
fin de obtener beneficios
.Cita la fuente original no solo la web
donde la has encontrado
.Evita copiarlo todo
.Respeta las licencias
.Siempre citar la
fuente
.Evitar poner fuente
pequeña
.No te apropies de
trabajo ajeno
.Incluye siempre un
enlace
.Aporta siempre algo
nuevo
¿QUÉESNETIQUÉTATE?
. Es un proyecto para un
conjunto de indicaciones que
se construye de manera
colaborativa y de forma
natural entre personas que
desean establecer unas
determinadas pautas de
comportamiento en internet.
¿QUÉESLABRECHADIGITAL?
La brecha digital es la diferencia que existe en
una sociedad entre unos individuos que pueden
y utilizan las tic y otros que no lo hacen.
LAREPUTACIÓNONLINEYLAMARCAPERSONAL.
reputaciónonline:CONCEPTOQUEELENTORNOSOCIALTIENEDENOSOTROSENCUANTOACREDIBILIDAD,
HONESTIDAD,EDUCACIÓN.
MARCA PERSONAL:Concepto que consiste en asociar a una
persona las características de una marca comercial y así fomentar
su presencia y su prestigio.
CONSEJOSPARA
PROTEGERLA
PRIVACIDADENLA
RED
1.Nunca subas fotos ni vidios
comprometidos a internet
2.Nunca facilites datos exactos
en tus perfiles
3.configura tus perfiles para que
solo los vean tus amigos
4.Desconfía de los datos que te
dan usuarios desconocidos
5.utiliza estos medios
respetando a los demás
6.consulta a un adulto
CONSEJOSPARAPONER
CONTRASEÑAS
SEGURAS.
1.No utilices la misma contraseña
para distintos servivios
2.Cambia tus contraseñas cada
cuatro o seis meses
3.Utiliza contraseñas de más de
ocho caracteres
4.Mezcla números, letras
mayúsculas y letras minúsculas.
5.Evita que el contenido de la
contraseña tenga que ver con
fechas y nombres relacionados
contigo
6.Sigue los consejos que te
indican la fortaleza de tu
contraseña
ELRESPETODIGITAL.
1.Debemos utilizar las tic con
respeto hacia los demás y a
nosotros mismos
2.No debemos publicar datos
de otras personas sin su
permiso.
3.No debenos utilizar y fomentar el uso de software ilegal
5.No debemos utilizar los medios para atacar
contra los derechos humanos
5.Debemos controlarnuestras emociones en la red
al igual que lo haríamos frente a una persona.
CERTIFICADODIGITAL,
FIRMADIGITAL,YDNI
ELECTRÓNICO.
1.Certificado digital:Es un
archivo almacenado en nuestro
ordenador que identifica a la
persona con dos claves: pública y
privada.
2.Firma digital:Una contraseña que
garantiza la identidad de la
persona que realiza una gestión y
nos confirma la veracidad de sus
documentos.
3.DNI electrónico: documento
nacional de identidad electrónico
con un chip para identificarte en
medios informáticos.
elfraudeenlared
Tabla
con los
datos
LICENCIASDIGITALES.
1.Copyright: Licencia más
restrictiva y extendida ya que el
autor se reserva todos tus
derechos y solo los cede a otro
usuario a cambio de una
recompensa.
2.Copyleft: El autor permite el uso del contenido
su modificación y distribución siempre que se
reconozca la autoría del contenido
licenciasdigitales.3.Dominio público: el autor cede el contenido al resto de los usuarios sin ningún tipo de licencia.
4.Creative Commons: Tipo de licencia caracterizada por tener algunos de
los derechos reservados y marcar condiciones de uso.
OPINIÓNPERSONAL.
Este tema me ha ofrecido un montón de información sobre cómo
utilizar las tic correctamente, como debemos de tratar a las
demás personas. Cómo debemos comportarnos ante la informática
y también lo que debemos hacer y lo que no.

Más contenido relacionado

La actualidad más candente

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetwbulla
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetjohana0829
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizPia_cornara
 
Buen uso del internet (1)
Buen uso del internet (1)Buen uso del internet (1)
Buen uso del internet (1)Diana Lopez
 
Mateito tu chiki flow pete
Mateito tu chiki flow peteMateito tu chiki flow pete
Mateito tu chiki flow pete1597538246
 
Buen uso de Internet
Buen uso de Internet Buen uso de Internet
Buen uso de Internet lpinto151
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetNPINZONVEGA
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetgraware
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin agusoledai
 

La actualidad más candente (15)

Delitos informaticos y netiqueta
Delitos informaticos y netiquetaDelitos informaticos y netiqueta
Delitos informaticos y netiqueta
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Internet
InternetInternet
Internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 
Buen uso del internet (1)
Buen uso del internet (1)Buen uso del internet (1)
Buen uso del internet (1)
 
Ppt
PptPpt
Ppt
 
TIC SANTIAGO CRUZ
TIC SANTIAGO CRUZTIC SANTIAGO CRUZ
TIC SANTIAGO CRUZ
 
Mateito tu chiki flow pete
Mateito tu chiki flow peteMateito tu chiki flow pete
Mateito tu chiki flow pete
 
Buen uso de Internet
Buen uso de Internet Buen uso de Internet
Buen uso de Internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin
 

Similar a Tema 1. ética y estética en la red.

Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informáticacristiansilv
 
Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informáticacristiansilv
 
Identidad digital y Netiquetas
Identidad digital y NetiquetasIdentidad digital y Netiquetas
Identidad digital y NetiquetasNelson Guzman
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la redadrian corgo gomez
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunciónalamito
 

Similar a Tema 1. ética y estética en la red. (20)

Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
 
Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Identidad digital y Netiquetas
Identidad digital y NetiquetasIdentidad digital y Netiquetas
Identidad digital y Netiquetas
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
 
Tec.pptx
Tec.pptxTec.pptx
Tec.pptx
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes Sociales
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cultura digital
Cultura digitalCultura digital
Cultura digital
 
Informatica
InformaticaInformatica
Informatica
 
ETICA COMPUTACIONAL1.pptx
ETICA COMPUTACIONAL1.pptxETICA COMPUTACIONAL1.pptx
ETICA COMPUTACIONAL1.pptx
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Tema 1. ética y estética en la red.

  • 2. ÍNDICE.1.Normas para copiar y pegar en internet 2.¿Qué es Netiquétate? 3.¿Qué es la brecha digital? 4.La reputación online y la marca personal 5.Consejos para proteger la privacidad en la red 6.Consejos para poner contraseñas seguras 7.El respeto digital 8.Certificado digital, firma digital y DNI electrónico 9.El fraude en la red 10.Licencias digitales
  • 3. NORMASPARACOPIARYPEGARENINTERNET. .No copies fotos originales de nadie .No extraigas contenidos de otras web con el fin de obtener beneficios .Cita la fuente original no solo la web donde la has encontrado .Evita copiarlo todo .Respeta las licencias .Siempre citar la fuente .Evitar poner fuente pequeña .No te apropies de trabajo ajeno .Incluye siempre un enlace .Aporta siempre algo nuevo
  • 4. ¿QUÉESNETIQUÉTATE? . Es un proyecto para un conjunto de indicaciones que se construye de manera colaborativa y de forma natural entre personas que desean establecer unas determinadas pautas de comportamiento en internet.
  • 5. ¿QUÉESLABRECHADIGITAL? La brecha digital es la diferencia que existe en una sociedad entre unos individuos que pueden y utilizan las tic y otros que no lo hacen.
  • 6. LAREPUTACIÓNONLINEYLAMARCAPERSONAL. reputaciónonline:CONCEPTOQUEELENTORNOSOCIALTIENEDENOSOTROSENCUANTOACREDIBILIDAD, HONESTIDAD,EDUCACIÓN. MARCA PERSONAL:Concepto que consiste en asociar a una persona las características de una marca comercial y así fomentar su presencia y su prestigio.
  • 7. CONSEJOSPARA PROTEGERLA PRIVACIDADENLA RED 1.Nunca subas fotos ni vidios comprometidos a internet 2.Nunca facilites datos exactos en tus perfiles 3.configura tus perfiles para que solo los vean tus amigos 4.Desconfía de los datos que te dan usuarios desconocidos 5.utiliza estos medios respetando a los demás 6.consulta a un adulto
  • 8. CONSEJOSPARAPONER CONTRASEÑAS SEGURAS. 1.No utilices la misma contraseña para distintos servivios 2.Cambia tus contraseñas cada cuatro o seis meses 3.Utiliza contraseñas de más de ocho caracteres 4.Mezcla números, letras mayúsculas y letras minúsculas. 5.Evita que el contenido de la contraseña tenga que ver con fechas y nombres relacionados contigo 6.Sigue los consejos que te indican la fortaleza de tu contraseña
  • 9. ELRESPETODIGITAL. 1.Debemos utilizar las tic con respeto hacia los demás y a nosotros mismos 2.No debemos publicar datos de otras personas sin su permiso. 3.No debenos utilizar y fomentar el uso de software ilegal 5.No debemos utilizar los medios para atacar contra los derechos humanos 5.Debemos controlarnuestras emociones en la red al igual que lo haríamos frente a una persona.
  • 10. CERTIFICADODIGITAL, FIRMADIGITAL,YDNI ELECTRÓNICO. 1.Certificado digital:Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves: pública y privada. 2.Firma digital:Una contraseña que garantiza la identidad de la persona que realiza una gestión y nos confirma la veracidad de sus documentos. 3.DNI electrónico: documento nacional de identidad electrónico con un chip para identificarte en medios informáticos.
  • 12. LICENCIASDIGITALES. 1.Copyright: Licencia más restrictiva y extendida ya que el autor se reserva todos tus derechos y solo los cede a otro usuario a cambio de una recompensa. 2.Copyleft: El autor permite el uso del contenido su modificación y distribución siempre que se reconozca la autoría del contenido
  • 13. licenciasdigitales.3.Dominio público: el autor cede el contenido al resto de los usuarios sin ningún tipo de licencia. 4.Creative Commons: Tipo de licencia caracterizada por tener algunos de los derechos reservados y marcar condiciones de uso.
  • 14. OPINIÓNPERSONAL. Este tema me ha ofrecido un montón de información sobre cómo utilizar las tic correctamente, como debemos de tratar a las demás personas. Cómo debemos comportarnos ante la informática y también lo que debemos hacer y lo que no.