SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
tema1.
éticayestéticaenlared.
JUAN JOSÉ ANDREO MARTÍNEZ.
ÍNDICE.1.Normas para copiar y pegar en internet
2.¿Qué es Netiquétate?
3.¿Qué es la brecha digital?
4.La reputación online y la marca personal
5.Consejos para proteger la privacidad en la red
6.Consejos para poner contraseñas seguras
7.El respeto digital
8.Certificado digital, firma digital y DNI electrónico
9.El fraude en la red
10.Licencias digitales
NORMASPARACOPIARYPEGARENINTERNET.
.No copies fotos originales de nadie
.No extraigas contenidos de otras web con el
fin de obtener beneficios
.Cita la fuente original no solo la web
donde la has encontrado
.Evita copiarlo todo
.Respeta las licencias
.Siempre citar la
fuente
.Evitar poner fuente
pequeña
.No te apropies de
trabajo ajeno
.Incluye siempre un
enlace
.Aporta siempre algo
nuevo
¿QUÉESNETIQUÉTATE?
. Es un proyecto para un
conjunto de indicaciones que
se construye de manera
colaborativa y de forma
natural entre personas que
desean establecer unas
determinadas pautas de
comportamiento en internet.
¿QUÉESLABRECHADIGITAL?
La brecha digital es la diferencia que existe en
una sociedad entre unos individuos que pueden
y utilizan las tic y otros que no lo hacen.
LAREPUTACIÓNONLINEYLAMARCAPERSONAL.
reputaciónonline:CONCEPTOQUEELENTORNOSOCIALTIENEDENOSOTROSENCUANTOACREDIBILIDAD,
HONESTIDAD,EDUCACIÓN.
MARCA PERSONAL:Concepto que consiste en asociar a una
persona las características de una marca comercial y así fomentar
su presencia y su prestigio.
CONSEJOSPARA
PROTEGERLA
PRIVACIDADENLA
RED
1.Nunca subas fotos ni vidios
comprometidos a internet
2.Nunca facilites datos exactos
en tus perfiles
3.configura tus perfiles para que
solo los vean tus amigos
4.Desconfía de los datos que te
dan usuarios desconocidos
5.utiliza estos medios
respetando a los demás
6.consulta a un adulto
CONSEJOSPARAPONER
CONTRASEÑAS
SEGURAS.
1.No utilices la misma contraseña
para distintos servivios
2.Cambia tus contraseñas cada
cuatro o seis meses
3.Utiliza contraseñas de más de
ocho caracteres
4.Mezcla números, letras
mayúsculas y letras minúsculas.
5.Evita que el contenido de la
contraseña tenga que ver con
fechas y nombres relacionados
contigo
6.Sigue los consejos que te
indican la fortaleza de tu
contraseña
ELRESPETODIGITAL.
1.Debemos utilizar las tic con
respeto hacia los demás y a
nosotros mismos
2.No debemos publicar datos
de otras personas sin su
permiso.
3.No debenos utilizar y fomentar el uso de software ilegal
5.No debemos utilizar los medios para atacar
contra los derechos humanos
5.Debemos controlar nuestras emociones en la red
al igual que lo haríamos frente a una persona.
CERTIFICADODIGITAL,
FIRMADIGITAL,YDNI
ELECTRÓNICO.
1.Certificado digital:Es un
archivo almacenado en nuestro
ordenador que identifica a la
persona con dos claves: pública y
privada.
2.Firma digital:Una contraseña que
garantiza la identidad de la
persona que realiza una gestión y
nos confirma la veracidad de sus
documentos.
3.DNI electrónico: documento
nacional de identidad electrónico
con un chip para identificarte en
medios informáticos.
elfraudeenlared
Tabla
con los
datos
LICENCIASDIGITALES.
1.Copyright: Licencia más
restrictiva y extendida ya que el
autor se reserva todos tus
derechos y solo los cede a otro
usuario a cambio de una
recompensa.
2.Copyleft: El autor permite el uso del contenido
su modificación y distribución siempre que se
reconozca la autoría del contenido
licenciasdigitales.3.Dominio público: el autor cede el contenido al resto de los usuarios sin ningún tipo de licencia.
4.Creative Commons: Tipo de licencia caracterizada por tener algunos de
los derechos reservados y marcar condiciones de uso.
OPINIÓNPERSONAL.
Este tema me ha ofrecido un montón de información sobre cómo
utilizar las tic correctamente, como debemos de tratar a las
demás personas. Cómo debemos comportarnos ante la
informática y también lo que debemos hacer y lo que no.

Más contenido relacionado

La actualidad más candente (16)

Uso adecuado del internet 16
Uso adecuado del internet 16Uso adecuado del internet 16
Uso adecuado del internet 16
 
Internet
InternetInternet
Internet
 
Delitos informaticos y netiqueta
Delitos informaticos y netiquetaDelitos informaticos y netiqueta
Delitos informaticos y netiqueta
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
Peligros tecnología
Peligros tecnologíaPeligros tecnología
Peligros tecnología
 
Herramientas seguridad interne
Herramientas seguridad interneHerramientas seguridad interne
Herramientas seguridad interne
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth Ponce
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Qué son las herramientas web 2
Qué son las herramientas web 2Qué son las herramientas web 2
Qué son las herramientas web 2
 

Similar a Tema 1. ética y estética en la red.

Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
cristiansilv
 
Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
cristiansilv
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
adrian corgo gomez
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
02amairani
 

Similar a Tema 1. ética y estética en la red. (20)

Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
 
Trabajo de la ética de la informática
Trabajo de la ética de la informáticaTrabajo de la ética de la informática
Trabajo de la ética de la informática
 
Identidad digital y Netiquetas
Identidad digital y NetiquetasIdentidad digital y Netiquetas
Identidad digital y Netiquetas
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
 
Tec.pptx
Tec.pptxTec.pptx
Tec.pptx
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes Sociales
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Cultura digital
Cultura digitalCultura digital
Cultura digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Informatica
InformaticaInformatica
Informatica
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Tema 1. ética y estética en la red.

  • 2. ÍNDICE.1.Normas para copiar y pegar en internet 2.¿Qué es Netiquétate? 3.¿Qué es la brecha digital? 4.La reputación online y la marca personal 5.Consejos para proteger la privacidad en la red 6.Consejos para poner contraseñas seguras 7.El respeto digital 8.Certificado digital, firma digital y DNI electrónico 9.El fraude en la red 10.Licencias digitales
  • 3. NORMASPARACOPIARYPEGARENINTERNET. .No copies fotos originales de nadie .No extraigas contenidos de otras web con el fin de obtener beneficios .Cita la fuente original no solo la web donde la has encontrado .Evita copiarlo todo .Respeta las licencias .Siempre citar la fuente .Evitar poner fuente pequeña .No te apropies de trabajo ajeno .Incluye siempre un enlace .Aporta siempre algo nuevo
  • 4. ¿QUÉESNETIQUÉTATE? . Es un proyecto para un conjunto de indicaciones que se construye de manera colaborativa y de forma natural entre personas que desean establecer unas determinadas pautas de comportamiento en internet.
  • 5. ¿QUÉESLABRECHADIGITAL? La brecha digital es la diferencia que existe en una sociedad entre unos individuos que pueden y utilizan las tic y otros que no lo hacen.
  • 6. LAREPUTACIÓNONLINEYLAMARCAPERSONAL. reputaciónonline:CONCEPTOQUEELENTORNOSOCIALTIENEDENOSOTROSENCUANTOACREDIBILIDAD, HONESTIDAD,EDUCACIÓN. MARCA PERSONAL:Concepto que consiste en asociar a una persona las características de una marca comercial y así fomentar su presencia y su prestigio.
  • 7. CONSEJOSPARA PROTEGERLA PRIVACIDADENLA RED 1.Nunca subas fotos ni vidios comprometidos a internet 2.Nunca facilites datos exactos en tus perfiles 3.configura tus perfiles para que solo los vean tus amigos 4.Desconfía de los datos que te dan usuarios desconocidos 5.utiliza estos medios respetando a los demás 6.consulta a un adulto
  • 8. CONSEJOSPARAPONER CONTRASEÑAS SEGURAS. 1.No utilices la misma contraseña para distintos servivios 2.Cambia tus contraseñas cada cuatro o seis meses 3.Utiliza contraseñas de más de ocho caracteres 4.Mezcla números, letras mayúsculas y letras minúsculas. 5.Evita que el contenido de la contraseña tenga que ver con fechas y nombres relacionados contigo 6.Sigue los consejos que te indican la fortaleza de tu contraseña
  • 9. ELRESPETODIGITAL. 1.Debemos utilizar las tic con respeto hacia los demás y a nosotros mismos 2.No debemos publicar datos de otras personas sin su permiso. 3.No debenos utilizar y fomentar el uso de software ilegal 5.No debemos utilizar los medios para atacar contra los derechos humanos 5.Debemos controlar nuestras emociones en la red al igual que lo haríamos frente a una persona.
  • 10. CERTIFICADODIGITAL, FIRMADIGITAL,YDNI ELECTRÓNICO. 1.Certificado digital:Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves: pública y privada. 2.Firma digital:Una contraseña que garantiza la identidad de la persona que realiza una gestión y nos confirma la veracidad de sus documentos. 3.DNI electrónico: documento nacional de identidad electrónico con un chip para identificarte en medios informáticos.
  • 12. LICENCIASDIGITALES. 1.Copyright: Licencia más restrictiva y extendida ya que el autor se reserva todos tus derechos y solo los cede a otro usuario a cambio de una recompensa. 2.Copyleft: El autor permite el uso del contenido su modificación y distribución siempre que se reconozca la autoría del contenido
  • 13. licenciasdigitales.3.Dominio público: el autor cede el contenido al resto de los usuarios sin ningún tipo de licencia. 4.Creative Commons: Tipo de licencia caracterizada por tener algunos de los derechos reservados y marcar condiciones de uso.
  • 14. OPINIÓNPERSONAL. Este tema me ha ofrecido un montón de información sobre cómo utilizar las tic correctamente, como debemos de tratar a las demás personas. Cómo debemos comportarnos ante la informática y también lo que debemos hacer y lo que no.