SlideShare una empresa de Scribd logo
1 de 5
1. Realiza un estudio sobre la brecha digital en tu Comunidad
Autónoma.
Murcia, con respecto a las demás comunidades autónomas es una de las
menos conectadas de España, con un 2,6% de habitantes conectados, va por
detrás del País Vasco(3,4%) , Principado de Asturias(2,4%), etcétera. Las
comunidades autónomas más conectadas de España son: Madrid(19,6%),
Cataluña(16,9%), Andalucía(16,5%) y la Comunidad Valenciana(9,7%).
Aunque tenemos que tener en cuenta que esto es un estudio realizado en
2007, y que pueden haber variado mucho las cosas.
2. Elabora una lista de buenas prácticas en La Red para mejorar el
respeto y marca aquellas que te hayas saltado alguna vez.
BUENAS PRÁCTICAS
1) Pedir permiso antes de etiquetar fotografías subidas por otras
personas.
2) No puedes publicar fotos o vídeos en los que salgan otras personas
sin tener su permiso, como regla general.
3) Antes de publicar una información que te han remitido de manera
privada, pregunta si lo puedes hacer.
4) Usa las aplicaciones de denuncia cuando esté justificada la ocasión.
5) Ante algo que te molesta, trata de reaccionar de manera calmada y
no violenta. Nunca actúes de manera inmediata ni agresiva.
He escogido estas 5 prácticas como buenas, porque si no hacemos
nada de eso, podemos tener una buena seguridad en las redes
sociales y no tener problemas con nadie.
MALAS PRÁCTICAS
1) Escribir todo en mayúsculas, ya que puede interpretarse como
un grito
2) Exponer información de otras personas sin asegurarte de que a
esa persona le puede llegar a molestar.
3) Criticar a personas , expresar una opinión o burla
4) Spam de contenidos inapropiados
5) Si etiquetas a alguien en una foto, no lo hagas para humillar o
dañas a las personas.
He escogido estas cinco prácticas como malas, porque no me
parece bien hablar todo en rato en mayúsculas ya que hay gente
que le puede sentar mal, publicar videos o fotos sin saber si a
esa persona que has llegado a etiquetar le puede molestar,
criticar a personas o subir una foto para humillarlas, ya que ante
todo son personas y porque sean diferentes a ti, o tengan otro
tipo de personalidad no hay nunca que insultar a nadie, ya que
puedes dañarle y hacer spam de contenidos inapropiados
también me parece una de las peores prácticas que mucha gente
hace por redes sociales.
Las que yo he llegado a hacer son:
 No pedir permiso para publicar una foto en la que salía un
amigo, que no quería que esa foto fuese vista por nadie.
 Reaccionar mal y enfadada sobre algo que me molestó.
 Emitir una información sin saber si esa persona quería que
la emitiese.
 Escribir en mayúsculas un texto, y hubo gente, amigos o
conocidos, a quien le sentó mal que escribiese en
mayúsculas.
 Subir un vídeo a YouTube en el que salía una amiga, sin
permiso de ella.
3. Realiza un egosearch o búsqueda sobre ti en la Red. Enuncia los
resultados que has obtenido.
Esa es toda la informaciónque he encontrado en Internet acercade mí.
4. LocalizaalgunasgestionesconlaAdministraciónquerequieran
certificado digital.
La mayoría de las empresas suelen utilizar certificadodigital, ya que, el certificado
digital puede ser muy útil , porque la Administración inició hace años un proceso
de actualizaciónque permite que hoy día muchos trámites empresariales puedan
realizarse de formatelemática, es decir, utilizando Internet para ejecutarlos.
Ejemplos de empresas que con la Administración requieren certificadodigital:
Gestiones que requieren administración:
-Dinero
-DGT
-Inem
5. Utilizaun servicio debanco deimágenesparadescargarunaimagencon
licenciaCreativeCommonsyotradedominio público.
Creative Commons.
Dominio Público: Es dominio de los bienes destinados al uso píblico(como el mar
litoral y sus playas, etc) y los destinados a algún servicio público( como los
edificios públicos, vías de comunicación públicas, etc).
6. Documento concapturasdepantallade ladescargade músicade mp3
libre.
Una de las páginas para descagar música mp3 libre es:
Practica redes sociales (Miriam)

Más contenido relacionado

La actualidad más candente

Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1
juanjabalv
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
juanjabalv
 
Facebookazul
FacebookazulFacebookazul
Facebookazul
pdxx
 
Tercer periodo tics jessica
Tercer periodo tics jessicaTercer periodo tics jessica
Tercer periodo tics jessica
leti Sandoval
 
Redes sociales copia
Redes sociales   copiaRedes sociales   copia
Redes sociales copia
campanilla148
 

La actualidad más candente (14)

Ponencia educar para proteger
Ponencia educar para protegerPonencia educar para proteger
Ponencia educar para proteger
 
D:\Cuarto AñO\Aula Virtual! Franco\Ultimo Practico\ViolacióN De Los Derechos ...
D:\Cuarto AñO\Aula Virtual! Franco\Ultimo Practico\ViolacióN De Los Derechos ...D:\Cuarto AñO\Aula Virtual! Franco\Ultimo Practico\ViolacióN De Los Derechos ...
D:\Cuarto AñO\Aula Virtual! Franco\Ultimo Practico\ViolacióN De Los Derechos ...
 
Virginia andrade y javier de gracia.
Virginia andrade y javier de gracia.Virginia andrade y javier de gracia.
Virginia andrade y javier de gracia.
 
Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Presentación de Facebook
Presentación de Facebook Presentación de Facebook
Presentación de Facebook
 
Facebookazul
FacebookazulFacebookazul
Facebookazul
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
Educar para proteger transparencias
Educar para proteger transparenciasEducar para proteger transparencias
Educar para proteger transparencias
 
Uso seguro de internet 2015
Uso seguro de internet  2015Uso seguro de internet  2015
Uso seguro de internet 2015
 
Tercer periodo tics jessica
Tercer periodo tics jessicaTercer periodo tics jessica
Tercer periodo tics jessica
 
Redes sociales copia
Redes sociales   copiaRedes sociales   copia
Redes sociales copia
 
Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?
 
Ventajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en generalVentajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en general
 

Similar a Practica redes sociales (Miriam)

CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
Guadalinfo Pozo Alcón
 
1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier
Colometa Muñoz
 
Ventajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en generalVentajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en general
Stiven Rodriguez
 
Ventajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en generalVentajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en general
Stiven Rodriguez
 
Ventajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en generalVentajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en general
Stiven Rodriguez
 
Ventajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en generalVentajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en general
Stiven Rodriguez
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
NivardoObispo
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
jpl13
 
Violación de los derechos terminadoo!!
Violación de los derechos  terminadoo!!Violación de los derechos  terminadoo!!
Violación de los derechos terminadoo!!
andres
 
Violación de los derechos humanos a través del mal uso de internet
Violación de los derechos humanos a través del mal uso de internetViolación de los derechos humanos a través del mal uso de internet
Violación de los derechos humanos a través del mal uso de internet
Florencia
 
Violación de los derechos humanos a través del mal uso de internet
Violación de los derechos humanos a través del mal uso de internetViolación de los derechos humanos a través del mal uso de internet
Violación de los derechos humanos a través del mal uso de internet
Florencia
 

Similar a Practica redes sociales (Miriam) (20)

Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier1 A redes Sociales Marta Erik Javier
1 A redes Sociales Marta Erik Javier
 
Ventajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en generalVentajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en general
 
Ventajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en generalVentajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en general
 
Ventajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en generalVentajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en general
 
Ventajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en generalVentajas y desventajas del uso de redes sociales en general
Ventajas y desventajas del uso de redes sociales en general
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
Netiquetas psc
Netiquetas pscNetiquetas psc
Netiquetas psc
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Padres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioPadres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrio
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Redes sociales!!!!
Redes sociales!!!!Redes sociales!!!!
Redes sociales!!!!
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Violación de los derechos terminadoo!!
Violación de los derechos  terminadoo!!Violación de los derechos  terminadoo!!
Violación de los derechos terminadoo!!
 
Violación de los derechos humanos a través del mal uso de internet
Violación de los derechos humanos a través del mal uso de internetViolación de los derechos humanos a través del mal uso de internet
Violación de los derechos humanos a través del mal uso de internet
 
Violación de los derechos humanos a través del mal uso de internet
Violación de los derechos humanos a través del mal uso de internetViolación de los derechos humanos a través del mal uso de internet
Violación de los derechos humanos a través del mal uso de internet
 

Más de Myriam Peñalver Yllán

Más de Myriam Peñalver Yllán (20)

Las redes sociales miriam peñalver 4ºc
Las redes sociales miriam peñalver 4ºcLas redes sociales miriam peñalver 4ºc
Las redes sociales miriam peñalver 4ºc
 
Informes marte access
Informes marte accessInformes marte access
Informes marte access
 
Informes london access
Informes london accessInformes london access
Informes london access
 
Marte consultas access
Marte consultas accessMarte consultas access
Marte consultas access
 
Consultas london
Consultas londonConsultas london
Consultas london
 
Consultas london
Consultas londonConsultas london
Consultas london
 
Formulario london
Formulario londonFormulario london
Formulario london
 
Formulario astronautas
Formulario astronautasFormulario astronautas
Formulario astronautas
 
Base de datos acess
Base de datos acessBase de datos acess
Base de datos acess
 
Crear Tablas access
Crear Tablas accessCrear Tablas access
Crear Tablas access
 
Cuestionario iniciación a la base de datos miriam peñalver 4ºc
Cuestionario iniciación a la base de datos  miriam peñalver 4ºcCuestionario iniciación a la base de datos  miriam peñalver 4ºc
Cuestionario iniciación a la base de datos miriam peñalver 4ºc
 
Examen miriam
Examen miriamExamen miriam
Examen miriam
 
Practica coches miriam 4ºc
Practica coches miriam 4ºcPractica coches miriam 4ºc
Practica coches miriam 4ºc
 
Practica 6
Practica 6Practica 6
Practica 6
 
Practica 5
Practica 5Practica 5
Practica 5
 
Practica 4.1
Practica 4.1Practica 4.1
Practica 4.1
 
Practica 4
Practica 4Practica 4
Practica 4
 
Cálculo del precio con iva
Cálculo del precio con ivaCálculo del precio con iva
Cálculo del precio con iva
 
Practica 1 de excel
Practica 1 de excelPractica 1 de excel
Practica 1 de excel
 
Practica 1-3 excel.
Practica 1-3 excel.Practica 1-3 excel.
Practica 1-3 excel.
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

Practica redes sociales (Miriam)

  • 1. 1. Realiza un estudio sobre la brecha digital en tu Comunidad Autónoma. Murcia, con respecto a las demás comunidades autónomas es una de las menos conectadas de España, con un 2,6% de habitantes conectados, va por detrás del País Vasco(3,4%) , Principado de Asturias(2,4%), etcétera. Las comunidades autónomas más conectadas de España son: Madrid(19,6%), Cataluña(16,9%), Andalucía(16,5%) y la Comunidad Valenciana(9,7%). Aunque tenemos que tener en cuenta que esto es un estudio realizado en 2007, y que pueden haber variado mucho las cosas. 2. Elabora una lista de buenas prácticas en La Red para mejorar el respeto y marca aquellas que te hayas saltado alguna vez. BUENAS PRÁCTICAS 1) Pedir permiso antes de etiquetar fotografías subidas por otras personas. 2) No puedes publicar fotos o vídeos en los que salgan otras personas sin tener su permiso, como regla general. 3) Antes de publicar una información que te han remitido de manera privada, pregunta si lo puedes hacer. 4) Usa las aplicaciones de denuncia cuando esté justificada la ocasión. 5) Ante algo que te molesta, trata de reaccionar de manera calmada y no violenta. Nunca actúes de manera inmediata ni agresiva. He escogido estas 5 prácticas como buenas, porque si no hacemos nada de eso, podemos tener una buena seguridad en las redes sociales y no tener problemas con nadie. MALAS PRÁCTICAS
  • 2. 1) Escribir todo en mayúsculas, ya que puede interpretarse como un grito 2) Exponer información de otras personas sin asegurarte de que a esa persona le puede llegar a molestar. 3) Criticar a personas , expresar una opinión o burla 4) Spam de contenidos inapropiados 5) Si etiquetas a alguien en una foto, no lo hagas para humillar o dañas a las personas. He escogido estas cinco prácticas como malas, porque no me parece bien hablar todo en rato en mayúsculas ya que hay gente que le puede sentar mal, publicar videos o fotos sin saber si a esa persona que has llegado a etiquetar le puede molestar, criticar a personas o subir una foto para humillarlas, ya que ante todo son personas y porque sean diferentes a ti, o tengan otro tipo de personalidad no hay nunca que insultar a nadie, ya que puedes dañarle y hacer spam de contenidos inapropiados también me parece una de las peores prácticas que mucha gente hace por redes sociales. Las que yo he llegado a hacer son:  No pedir permiso para publicar una foto en la que salía un amigo, que no quería que esa foto fuese vista por nadie.  Reaccionar mal y enfadada sobre algo que me molestó.  Emitir una información sin saber si esa persona quería que la emitiese.  Escribir en mayúsculas un texto, y hubo gente, amigos o conocidos, a quien le sentó mal que escribiese en mayúsculas.  Subir un vídeo a YouTube en el que salía una amiga, sin permiso de ella. 3. Realiza un egosearch o búsqueda sobre ti en la Red. Enuncia los resultados que has obtenido.
  • 3. Esa es toda la informaciónque he encontrado en Internet acercade mí. 4. LocalizaalgunasgestionesconlaAdministraciónquerequieran certificado digital. La mayoría de las empresas suelen utilizar certificadodigital, ya que, el certificado digital puede ser muy útil , porque la Administración inició hace años un proceso de actualizaciónque permite que hoy día muchos trámites empresariales puedan realizarse de formatelemática, es decir, utilizando Internet para ejecutarlos. Ejemplos de empresas que con la Administración requieren certificadodigital: Gestiones que requieren administración: -Dinero -DGT -Inem
  • 4. 5. Utilizaun servicio debanco deimágenesparadescargarunaimagencon licenciaCreativeCommonsyotradedominio público. Creative Commons. Dominio Público: Es dominio de los bienes destinados al uso píblico(como el mar litoral y sus playas, etc) y los destinados a algún servicio público( como los edificios públicos, vías de comunicación públicas, etc). 6. Documento concapturasdepantallade ladescargade músicade mp3 libre. Una de las páginas para descagar música mp3 libre es: