SlideShare una empresa de Scribd logo

Uso de internet

Este trabajo es una presentación sobre el uso del internet desde los jóvenes hasta los usuarios más adultos.

Uso de internet

1 de 11
Descargar para leer sin conexión
USO SEGURO DE INTERNET
MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE
SUS HIJOS
●Hay que establecer unas reglas de uso y sus
consecuencias.
●Adaptar sus horarios escolares y de estudio a la utilización
de ordenadores.
●Controlar los tiempos de uso.
●Enseñarles a no solicitar productos sin aprobación familiar.
●Ayudarles, en la medida de lo posible, a realizar sus
trabajos, estudios, búsquedas, etc.
●Controlar las facturas telefónicas.
●Establecer presupuestos para gastos en línea y supervisar
que se cumplen.
●Hacer comprobaciones periódicas sobre el uso que los
hijos hacen del ordenador y, sobre todo, de la red.
MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE
SUS HIJOS
● Hablarles de los peligros
del chat, donde se pueden
confundir, al "chatear",
con supuestos amigos
que no resultan tales,
prestando especial
atención a los contenidos
sexuales.
● Controlar las facturas
telefónicas.
MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE
SUS HIJOS
● Educar a los hijos sobre las
consecuencias de romper las
leyes.
● Dedicar especial atención a los
juegos que los hijos suelen recibir,
intercambiar o copiar. No todos
son divertidos, los hay peligrosos
y violentos.
● No se deben dejar convencer
sobre las supuestas ventajas
económicas que suponen las
compras de copias ilegales de
juegos, software, peliculas, etc.
●
Intercambiar conocimientos con
los hijos sobre novedades
informáticas.
MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE
SUS HIJOS
●Animar a los adolescentes que muestran un determinado
interés por la informática a compartir esos conocimientos
con otros hermanos, familiares, amigos, etc.
●Revisar los contenidos que puedan ser perjudiciales para
su educación y desarrollo (temas pornográficos, violentos,
racistas, etc.)
●Usar proveedores solventes.
●Valorar la posibilidad de instalar filtros y programas de
control para acceso a determinadas actividades.
●Consulte las páginas especializadas en medidas de
seguridad.
MEDIDAS A ADOPTAR POR LOS CHICOS/AS
● Avisar, inmediatamente, a los
adultos, si aprecias contenidos
que puedas considerar
peligrosos o, simplemente, si
los ves raros.
● No des tus datos personales, si
no estás seguro del
destinatario o si consideras que
no son necesarios.
● No envíes tus fotos o las de tu
familia ni cualquier información
sobre ellos, sin autorización de
tus padres.

Más contenido relacionado

La actualidad más candente (20)

Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Charla Educar para Proteger
Charla Educar para ProtegerCharla Educar para Proteger
Charla Educar para Proteger
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Ppt Presentación lista
Ppt Presentación listaPpt Presentación lista
Ppt Presentación lista
 
Medidas de seguridad dani lópez
Medidas de seguridad dani lópezMedidas de seguridad dani lópez
Medidas de seguridad dani lópez
 
Trabajo
TrabajoTrabajo
Trabajo
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Grooming.pptx
Grooming.pptxGrooming.pptx
Grooming.pptx
 
Maria (1)
Maria (1)Maria (1)
Maria (1)
 

Similar a Uso de internet (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Uso seguro
Uso seguroUso seguro
Uso seguro
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Usos internet
Usos internetUsos internet
Usos internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Último

torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx231476260
 
Portafolio Steffanie Rosales - Contenido
Portafolio Steffanie Rosales - ContenidoPortafolio Steffanie Rosales - Contenido
Portafolio Steffanie Rosales - Contenidomsrm9489
 
Plan de Clase_Aula Invertida infopedagogia
Plan de Clase_Aula Invertida infopedagogiaPlan de Clase_Aula Invertida infopedagogia
Plan de Clase_Aula Invertida infopedagogiaferpatfut1109
 
Práctica 1. Pasaporte de identificación Info
Práctica 1. Pasaporte de identificación InfoPráctica 1. Pasaporte de identificación Info
Práctica 1. Pasaporte de identificación Infoferpatfut1109
 
Comunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionComunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionaxelsanchez701
 
Plan de busqueda_Aula invertida infopedagogia
Plan de busqueda_Aula invertida infopedagogiaPlan de busqueda_Aula invertida infopedagogia
Plan de busqueda_Aula invertida infopedagogiaferpatfut1109
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfivanasofiatorres2
 
La celestina Fernando de Rojas aaaaaaaaa
La celestina Fernando de Rojas aaaaaaaaaLa celestina Fernando de Rojas aaaaaaaaa
La celestina Fernando de Rojas aaaaaaaaatonamapi
 
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdf
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdfCarlos Silva - CHECKLIST accesibilidadUNE71362.pdf
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdfCarlosSilvaBentez1
 
¿Cómo realizar presentaciones en Google_.pdf
¿Cómo realizar presentaciones en Google_.pdf¿Cómo realizar presentaciones en Google_.pdf
¿Cómo realizar presentaciones en Google_.pdfInesBarnola
 
Las TICS en el ámbito educativo, escolar y laboral
Las TICS en el ámbito educativo, escolar y laboralLas TICS en el ámbito educativo, escolar y laboral
Las TICS en el ámbito educativo, escolar y laboral231415006
 
Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfbrunobaameiro
 
Temas de FilosofÃ_a-Anexos version DGETi.pdf
Temas de FilosofÃ_a-Anexos version DGETi.pdfTemas de FilosofÃ_a-Anexos version DGETi.pdf
Temas de FilosofÃ_a-Anexos version DGETi.pdfverdeivette50
 
Jennifer_Gavilanes_Naranjo_Tarea_4_ Parcial_2
Jennifer_Gavilanes_Naranjo_Tarea_4_ Parcial_2Jennifer_Gavilanes_Naranjo_Tarea_4_ Parcial_2
Jennifer_Gavilanes_Naranjo_Tarea_4_ Parcial_2SoledadGavilanes
 
Castillo_Dayana_y_Gavilanes_Soledad_Tarea_2.pdf
Castillo_Dayana_y_Gavilanes_Soledad_Tarea_2.pdfCastillo_Dayana_y_Gavilanes_Soledad_Tarea_2.pdf
Castillo_Dayana_y_Gavilanes_Soledad_Tarea_2.pdfSoledadGavilanes
 
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESCOMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESpauulaaherranz
 
Gavilanes_Naranjo_Jennifer_Tarea_1_Parcial_1
Gavilanes_Naranjo_Jennifer_Tarea_1_Parcial_1Gavilanes_Naranjo_Jennifer_Tarea_1_Parcial_1
Gavilanes_Naranjo_Jennifer_Tarea_1_Parcial_1SoledadGavilanes
 

Último (18)

torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx
 
Portafolio Steffanie Rosales - Contenido
Portafolio Steffanie Rosales - ContenidoPortafolio Steffanie Rosales - Contenido
Portafolio Steffanie Rosales - Contenido
 
Plan de Clase_Aula Invertida infopedagogia
Plan de Clase_Aula Invertida infopedagogiaPlan de Clase_Aula Invertida infopedagogia
Plan de Clase_Aula Invertida infopedagogia
 
Práctica 1. Pasaporte de identificación Info
Práctica 1. Pasaporte de identificación InfoPráctica 1. Pasaporte de identificación Info
Práctica 1. Pasaporte de identificación Info
 
Comunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionComunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacion
 
Plan de busqueda_Aula invertida infopedagogia
Plan de busqueda_Aula invertida infopedagogiaPlan de busqueda_Aula invertida infopedagogia
Plan de busqueda_Aula invertida infopedagogia
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
 
La celestina Fernando de Rojas aaaaaaaaa
La celestina Fernando de Rojas aaaaaaaaaLa celestina Fernando de Rojas aaaaaaaaa
La celestina Fernando de Rojas aaaaaaaaa
 
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdf
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdfCarlos Silva - CHECKLIST accesibilidadUNE71362.pdf
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdf
 
¿Cómo realizar presentaciones en Google_.pdf
¿Cómo realizar presentaciones en Google_.pdf¿Cómo realizar presentaciones en Google_.pdf
¿Cómo realizar presentaciones en Google_.pdf
 
Las TICS en el ámbito educativo, escolar y laboral
Las TICS en el ámbito educativo, escolar y laboralLas TICS en el ámbito educativo, escolar y laboral
Las TICS en el ámbito educativo, escolar y laboral
 
Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdf
 
Temas de FilosofÃ_a-Anexos version DGETi.pdf
Temas de FilosofÃ_a-Anexos version DGETi.pdfTemas de FilosofÃ_a-Anexos version DGETi.pdf
Temas de FilosofÃ_a-Anexos version DGETi.pdf
 
Jennifer_Gavilanes_Naranjo_Tarea_4_ Parcial_2
Jennifer_Gavilanes_Naranjo_Tarea_4_ Parcial_2Jennifer_Gavilanes_Naranjo_Tarea_4_ Parcial_2
Jennifer_Gavilanes_Naranjo_Tarea_4_ Parcial_2
 
Castillo_Dayana_y_Gavilanes_Soledad_Tarea_2.pdf
Castillo_Dayana_y_Gavilanes_Soledad_Tarea_2.pdfCastillo_Dayana_y_Gavilanes_Soledad_Tarea_2.pdf
Castillo_Dayana_y_Gavilanes_Soledad_Tarea_2.pdf
 
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESCOMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Gavilanes_Naranjo_Jennifer_Tarea_1_Parcial_1
Gavilanes_Naranjo_Jennifer_Tarea_1_Parcial_1Gavilanes_Naranjo_Jennifer_Tarea_1_Parcial_1
Gavilanes_Naranjo_Jennifer_Tarea_1_Parcial_1
 

Uso de internet

  • 1. USO SEGURO DE INTERNET
  • 2. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ●Hay que establecer unas reglas de uso y sus consecuencias. ●Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ●Controlar los tiempos de uso. ●Enseñarles a no solicitar productos sin aprobación familiar. ●Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc. ●Controlar las facturas telefónicas. ●Establecer presupuestos para gastos en línea y supervisar que se cumplen. ●Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red.
  • 3. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. ● Controlar las facturas telefónicas.
  • 4. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Educar a los hijos sobre las consecuencias de romper las leyes. ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc. ● Intercambiar conocimientos con los hijos sobre novedades informáticas.
  • 5. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ●Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. ●Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ●Usar proveedores solventes. ●Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ●Consulte las páginas especializadas en medidas de seguridad.
  • 6. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ● No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres.
  • 7. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ● No entres en páginas de contenidos no aptos para tu edad. ● Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores. ● No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su orígen, obviando abrirlos. ● No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 8. PRECAUCIONES SOBRE EL CORREO ELECTRONICO.
  • 9. PRECAUCIONES SOBRE EL CORREO ELECTRONICO. ●No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ●No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ●Adopte las medidas necesarisa, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906 ( este último en algunos casos es un número de tarifación especial) ●No facilitar la dirección electrónica con "demasiada" ligereza. ●Tenga activado, constantemente, un antivirus. ●Viste páginas especializadas sobre seguridad informática. ●Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 10. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES.
  • 11. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES. ●No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ●No facilitar más datos personales que los necesarios. ●Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado. ●Comprobar los certificados de seguridad, en páginas que requieren datos personales. ●Comprobar los certificados de seguridad, en páginas que requieren datos personales.