SlideShare una empresa de Scribd logo
1 de 14
USO SEGURO DE
INTERNET
➔
Hay que establecer unas
reglas de uso y sus consecuencias.
➔
Adaptar sus horarios escolares y
de estudio a la utilización de
ordenadores.
➔
Controlar los tiempos de uso.
Medidas a adoptar por los padres,
respecto de sus hijos.
➔
Enseñarles a no solicitar
productos sin aprobación
familiar.
➔
Ayudarles, en la medida de
lo posible,a realizar sus
trabajos, estudios,
búsquedas, etc.
➔
Motivarlo para que realice
sus propias búsquedas
sobre temas de interés,
tanto para sus trabajos
escolares como para la
propia familia.
●
Comentarles los efectos
perjudiciales y beneficiosos que
causa la intimidad al hacer uso de la
red.
➔
Hablarles de los peligros del chat,
donde se pueden confundir, al
"chatear", con supuestos amigos que
no resultan tales, prestando especial
atención a los contenidos sexuales.
➔
Controlar las facturas telefónicas.
➔
Establecer presupuestos para
gastos en línea y supervisar que se
cumplen.
➔
Hacer comprobaciones periódicas
sobre el uso que los hijos hacen
del ordenador y, sobre todo, de la
red.
➔
Educar a los hijos sobre las
consecuencias de romper las leyes.
➔
Dedicar especial atención a los
juegos que los hijos suelen recibir,
intercambiar o copiar. No todos son
divertidos, los hay peligrosos y
violentos.
➔
No se deben dejar convencer sobre
las supuestas ventajas económicas
que suponen las compras de copias
ilegales de juegos, software,
peliculas, etc.
➔
Intercambiar conocimientos con los
hijos sobre novedades informáticas.
➔
Animar a los adolescentes que muestran un
determinado interés por la informática a
compartir esos conocimientos con otros
hermanos, familiares, amigos, etc.
➔
Revisar los contenidos que puedan ser
perjudiciales para su educación y desarrollo
(temas pornográficos, violentos, racistas,
etc.)
➔
Usar proveedores solventes.
➔
Valorar la posibilidad de instalar
filtros y programas de control para
acceso a determinadas actividades.
➔
Consulte las páginas especializadas
en medidas de seguridad.
MEDIDAS A ADOPTAR POR
LOS CHICOS/AS
➔
Avisar, inmediatamente, a los
adultos, si aprecias contenidos que
puedas considerar peligrosos o,
simplemente, si los ves raros.
➔
No des tus datos personales, si no
estás seguro del destinatario o si
consideras que no son necesarios.
➔
No envíes tus fotos o las de tu
familia ni cualquier información sobre
ellos, sin autorización de tus padres.
➔
No entres en páginas de contenidos no aptos
para tu edad.
➔
Si vas a tener encuentros físicos con alguien
que has conocido en la red, consúltalo, antes,
con tus padres o tutores.
➔
No contestes a mensajes extraños; incluso, a
los que te adjuntan ficheros que desconocen
su orígen, obviando abrirlos.
➔
No accedas a zonas que solicitan dinero,
números de tarjetas de crédito, inversiones,
etc.
PRECAUCIONES SOBRE EL
CORREO ELECTRONICO.
➔
No abrir mensajes de correo, de
origen desconocido. Eliminarlo,
directamente.
➔
No ejecutar ningún archivo
adjunto que venga con mensajes
sugerentes.
➔
Tenga activado, constantemente, un
antivirus.
➔
Viste páginas especializadas sobre
seguridad informática.
➔
Para que sus datos viajen seguros,
envíe sus mensajes cifrados.
MEDIDAS DE SEGURIDAD
PARA USUARIOS
PARTICULARES.
➔
No facilitar datos personales si
no existe una completa seguridad
sobre quién los va a recibir.
➔
No facilitar más datos
personales que los necesarios.
➔
Exigir, siempre, "conexiones
seguras". Asegúrese que, al
transmitir datos sensibles, en
la parte inferior del
navegador Explorer, aparece
un candado amarillo y, en el
caso de Nestcape, un candado
cerrado.
➔
Comprobar los certificados de
seguridad, en páginas que
requieren datos personales.
➔
Comprobar los certificados de
seguridad, en páginas que requieren
datos personales.
➔
Utilizar un buen producto antivirus y
actualizarlo, frecuentemente
➔
Extremar la precaución en los archivos
que reciben en sesiones de chat.
➔
Actualizar los sitemas operativos y
navegadores, con los parches que
publican las firmas especializadas de
software.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Normas Internet
Normas InternetNormas Internet
Normas Internet
 
Impreeees
ImpreeeesImpreeees
Impreeees
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internet
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la información
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Para Tener En Cuenta
Para Tener En CuentaPara Tener En Cuenta
Para Tener En Cuenta
 
Trabajo
TrabajoTrabajo
Trabajo
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
POWER POINT
POWER POINT POWER POINT
POWER POINT
 

Destacado

twiter 090923212848-phpapp02
twiter 090923212848-phpapp02twiter 090923212848-phpapp02
twiter 090923212848-phpapp02Guadalinfo
 
Instructivo online. twiter
Instructivo  online. twiterInstructivo  online. twiter
Instructivo online. twiterjanaruiz06
 
Presentación twiter
Presentación twiterPresentación twiter
Presentación twiterjhonrojas22
 
Curso de Fotografia - Clase 1.
Curso de Fotografia - Clase 1. Curso de Fotografia - Clase 1.
Curso de Fotografia - Clase 1. luisosorno
 
Caja entradas y salidas
Caja entradas y salidasCaja entradas y salidas
Caja entradas y salidasjuan martinez
 
Vijay_Sr Piping Designer(PDS&SP3D)
Vijay_Sr Piping Designer(PDS&SP3D)Vijay_Sr Piping Designer(PDS&SP3D)
Vijay_Sr Piping Designer(PDS&SP3D)Vijay Gupta
 
Uso de Facebook y Twitter en el Aula
Uso de Facebook y Twitter en el AulaUso de Facebook y Twitter en el Aula
Uso de Facebook y Twitter en el AulaMCano21
 
Siguiendo el sendero de la vida
Siguiendo el sendero de la vidaSiguiendo el sendero de la vida
Siguiendo el sendero de la vidaLidia Zoraires
 
1. german-guaman-luis-malan
1. german-guaman-luis-malan1. german-guaman-luis-malan
1. german-guaman-luis-malanluis malan
 
Siguiendo el sendero de la vida
Siguiendo el sendero de la vidaSiguiendo el sendero de la vida
Siguiendo el sendero de la vidaLidia Zoraires
 
[Presentación] do esplendor medieval á decadencia dos séculos escuros
[Presentación] do esplendor medieval á decadencia dos séculos escuros[Presentación] do esplendor medieval á decadencia dos séculos escuros
[Presentación] do esplendor medieval á decadencia dos séculos escurosDiego Lallana
 

Destacado (20)

twiter 090923212848-phpapp02
twiter 090923212848-phpapp02twiter 090923212848-phpapp02
twiter 090923212848-phpapp02
 
Twiter
TwiterTwiter
Twiter
 
(8 de marzo)mari afán y lydia prieto.
(8 de marzo)mari afán y lydia prieto.(8 de marzo)mari afán y lydia prieto.
(8 de marzo)mari afán y lydia prieto.
 
CV Paris Cédric
CV Paris CédricCV Paris Cédric
CV Paris Cédric
 
Diapositivas twiter
Diapositivas twiterDiapositivas twiter
Diapositivas twiter
 
Instructivo online. twiter
Instructivo  online. twiterInstructivo  online. twiter
Instructivo online. twiter
 
Presentación twiter
Presentación twiterPresentación twiter
Presentación twiter
 
Neuromarketing
NeuromarketingNeuromarketing
Neuromarketing
 
Rastreo de twiter
Rastreo de twiterRastreo de twiter
Rastreo de twiter
 
Exel
ExelExel
Exel
 
Curso de Fotografia - Clase 1.
Curso de Fotografia - Clase 1. Curso de Fotografia - Clase 1.
Curso de Fotografia - Clase 1.
 
Caja entradas y salidas
Caja entradas y salidasCaja entradas y salidas
Caja entradas y salidas
 
Introducción al lenguaje fotográfico
Introducción al lenguaje fotográficoIntroducción al lenguaje fotográfico
Introducción al lenguaje fotográfico
 
Vijay_Sr Piping Designer(PDS&SP3D)
Vijay_Sr Piping Designer(PDS&SP3D)Vijay_Sr Piping Designer(PDS&SP3D)
Vijay_Sr Piping Designer(PDS&SP3D)
 
Uso de Facebook y Twitter en el Aula
Uso de Facebook y Twitter en el AulaUso de Facebook y Twitter en el Aula
Uso de Facebook y Twitter en el Aula
 
Siguiendo el sendero de la vida
Siguiendo el sendero de la vidaSiguiendo el sendero de la vida
Siguiendo el sendero de la vida
 
1. german-guaman-luis-malan
1. german-guaman-luis-malan1. german-guaman-luis-malan
1. german-guaman-luis-malan
 
Siguiendo el sendero de la vida
Siguiendo el sendero de la vidaSiguiendo el sendero de la vida
Siguiendo el sendero de la vida
 
NURUL AIN NORHISHAM
NURUL AIN NORHISHAMNURUL AIN NORHISHAM
NURUL AIN NORHISHAM
 
[Presentación] do esplendor medieval á decadencia dos séculos escuros
[Presentación] do esplendor medieval á decadencia dos séculos escuros[Presentación] do esplendor medieval á decadencia dos séculos escuros
[Presentación] do esplendor medieval á decadencia dos séculos escuros
 

Similar a Reglas seguro uso internet (20)

Uso de internet
Uso de internetUso de internet
Uso de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Uso seguro
Uso seguroUso seguro
Uso seguro
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Usos internet
Usos internetUsos internet
Usos internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Reglas seguro uso internet

  • 1. USO SEGURO DE INTERNET ➔ Hay que establecer unas reglas de uso y sus consecuencias. ➔ Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ➔ Controlar los tiempos de uso. Medidas a adoptar por los padres, respecto de sus hijos.
  • 2. ➔ Enseñarles a no solicitar productos sin aprobación familiar. ➔ Ayudarles, en la medida de lo posible,a realizar sus trabajos, estudios, búsquedas, etc. ➔ Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia.
  • 3. ● Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red. ➔ Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. ➔ Controlar las facturas telefónicas.
  • 4. ➔ Establecer presupuestos para gastos en línea y supervisar que se cumplen. ➔ Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. ➔ Educar a los hijos sobre las consecuencias de romper las leyes.
  • 5. ➔ Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ➔ No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc. ➔ Intercambiar conocimientos con los hijos sobre novedades informáticas.
  • 6. ➔ Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. ➔ Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ➔ Usar proveedores solventes.
  • 7. ➔ Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ➔ Consulte las páginas especializadas en medidas de seguridad.
  • 8. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ➔ Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ➔ No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ➔ No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres.
  • 9. ➔ No entres en páginas de contenidos no aptos para tu edad. ➔ Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores. ➔ No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su orígen, obviando abrirlos. ➔ No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 10. PRECAUCIONES SOBRE EL CORREO ELECTRONICO. ➔ No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ➔ No ejecutar ningún archivo adjunto que venga con mensajes sugerentes.
  • 11. ➔ Tenga activado, constantemente, un antivirus. ➔ Viste páginas especializadas sobre seguridad informática. ➔ Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 12. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES. ➔ No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ➔ No facilitar más datos personales que los necesarios.
  • 13. ➔ Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado. ➔ Comprobar los certificados de seguridad, en páginas que requieren datos personales.
  • 14. ➔ Comprobar los certificados de seguridad, en páginas que requieren datos personales. ➔ Utilizar un buen producto antivirus y actualizarlo, frecuentemente ➔ Extremar la precaución en los archivos que reciben en sesiones de chat. ➔ Actualizar los sitemas operativos y navegadores, con los parches que publican las firmas especializadas de software.