SlideShare una empresa de Scribd logo

EL USO SEGURO DE INTERNET

Medidas que debemos de tomar, sobre el uso de Internet, hoy en día.

1 de 6
Descargar para leer sin conexión
EL USO SEGURO
DE
INTERNET
MEDIDAS A ADOPTAR POR PARTE
DE LOS PADRES
Motivar a los hijos para que
realicen sus propias búsquedas
sobre temas de interés.
Revisar los contenidos que puedan ser
perjudiciales para su educación (temas
pornográficos, violentos, racistas, etc.
Hablarles a sus hijos de los
peligros del chat, donde se
pueden confundir con
supuestos amigos que no
resultan tales.
Establecer unas reglas de
uso y sus consecuencias.
Dedicar atención a los juegos que
los hijos suelen recibir, intercambiar
o copiar. No todos son divertidos,
los hay peligrosos y violentos.
Animar a los hijos a que muestren
un interés por la informática a
compartir esos conocimientos
con otros hermanos, amigos, etc.
Establecer presupuestos para gastos en línea y
supervisar que se cumplen.
Adaptar sus horarios escolares y
de estudio a la utilización de ordenadores.
Intercambiar conocimientos
con los hijos sobre novedades
informáticas.
Hacer comprobaciones
periódicas sobre el uso que
los hijos hacen del ordenador
y, sobre todo, de la red.
Comentarles los efectos perjudiciales
y beneficiosos que causa la intimidad
al hacer uso de la red.
MEDIDAS A ADOPTAR POR PARTE
DE LOS CHICOS
No des tus datos personales, si no
estás seguro del destinatario o si
consideras que no son necesarios. No envíes tus fotos o las de tu familia
ni cualquier información, sin autorización
de tus padres.
No entres en páginas
de contenidos
no aptos para tu edad. Avisar a los adultos
si aprecias contenidos que
puedas considerar peligrosos.
No accedas a zonas que solicitan dinero,
números de tarjetas de crédito,
inversiones, etc.
PRECAUCIONES SOBRE EL CORREO ELECTRONICO
No abrir mensajes de correo,
de origen desconocido.
No ejecutar ningún archivo
adjunto que venga con
mensajes sugerentes.
No facilitar la dirección electrónica
con "demasiada" ligereza.
Tenga activado, constantemente, un antivirus.
Viste páginas especializadas
sobre seguridad informática.
MEDIDAS DE SEGURIDAD PARA LOS USUARIOS
Actualizar los sistemas operativos y
navegadores, con los parches que
publican las firmas especializadas
de software.
Utilizar un buen
producto antivirus y
actualizarlo,
frecuentemente.
Comprobar los certificados
de seguridad, en páginas que
requieren datos personales. No facilitar datos
personales si no existe una
completa seguridad sobre
quién los va a recibir.
Extremar la precaución en
los archivos que reciben
en sesiones de chat. No facilitar más datos personales
que los necesarios.

Recomendados

Más contenido relacionado

La actualidad más candente (20)

Presentacion Jodar
Presentacion JodarPresentacion Jodar
Presentacion Jodar
 
Educar para proteger transparencias
Educar para proteger transparenciasEducar para proteger transparencias
Educar para proteger transparencias
 
Usos internet
Usos internetUsos internet
Usos internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Proteger chicos en la web
Proteger chicos en la webProteger chicos en la web
Proteger chicos en la web
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 

Destacado

Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira Betizuak eh
 
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador AndreuAdaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador AndreuNATALIA SALVADOR ANDREU
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kellykelly leor
 
Tutorial de power point
Tutorial de power pointTutorial de power point
Tutorial de power pointAlejandra Rico
 
Actividad no 6
Actividad no 6Actividad no 6
Actividad no 6JimenaHB20
 
MediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDFMediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDFJesse Sherb
 

Destacado (7)

Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira
 
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador AndreuAdaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
 
IKT-n erabilpena Haur Hezkuntzan
IKT-n erabilpena Haur HezkuntzanIKT-n erabilpena Haur Hezkuntzan
IKT-n erabilpena Haur Hezkuntzan
 
Tutorial de power point
Tutorial de power pointTutorial de power point
Tutorial de power point
 
Actividad no 6
Actividad no 6Actividad no 6
Actividad no 6
 
MediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDFMediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDF
 

Similar a EL USO SEGURO DE INTERNET (20)

Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Maria (1)
Maria (1)Maria (1)
Maria (1)
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Mari
MariMari
Mari
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Uso seguro de las redes
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redes
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Último

Ejercicio evaluación epistemologíalllllllllllllllllllllllll.docx
Ejercicio evaluación epistemologíalllllllllllllllllllllllll.docxEjercicio evaluación epistemologíalllllllllllllllllllllllll.docx
Ejercicio evaluación epistemologíalllllllllllllllllllllllll.docxoctavio cortez
 
VIDEOS DE APOYO.marianasarmiento.blogger
VIDEOS DE APOYO.marianasarmiento.bloggerVIDEOS DE APOYO.marianasarmiento.blogger
VIDEOS DE APOYO.marianasarmiento.bloggerMarianaSarmiento22
 
combinación por correspondencia en Excel
combinación por correspondencia en Excelcombinación por correspondencia en Excel
combinación por correspondencia en ExcelHEDYYULIANARUIZGAVIR
 
Taller 1 Internet 2 corte (solucionado) Cito
Taller 1 Internet 2 corte (solucionado) CitoTaller 1 Internet 2 corte (solucionado) Cito
Taller 1 Internet 2 corte (solucionado) Citomariangelvillazon3
 
Padlet como herrramienta para el aprendizaje
Padlet como herrramienta para el aprendizajePadlet como herrramienta para el aprendizaje
Padlet como herrramienta para el aprendizajezoecadi
 
marketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usomarketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usoncastagno
 
Presentación de los cultivos de la zanahoria
Presentación de los cultivos de la zanahoriaPresentación de los cultivos de la zanahoria
Presentación de los cultivos de la zanahoriachifadomagu
 

Último (8)

Ejercicio evaluación epistemologíalllllllllllllllllllllllll.docx
Ejercicio evaluación epistemologíalllllllllllllllllllllllll.docxEjercicio evaluación epistemologíalllllllllllllllllllllllll.docx
Ejercicio evaluación epistemologíalllllllllllllllllllllllll.docx
 
VIDEOS DE APOYO.marianasarmiento.blogger
VIDEOS DE APOYO.marianasarmiento.bloggerVIDEOS DE APOYO.marianasarmiento.blogger
VIDEOS DE APOYO.marianasarmiento.blogger
 
combinación por correspondencia en Excel
combinación por correspondencia en Excelcombinación por correspondencia en Excel
combinación por correspondencia en Excel
 
Taller 1 Internet 2 corte (solucionado) Cito
Taller 1 Internet 2 corte (solucionado) CitoTaller 1 Internet 2 corte (solucionado) Cito
Taller 1 Internet 2 corte (solucionado) Cito
 
Padlet como herrramienta para el aprendizaje
Padlet como herrramienta para el aprendizajePadlet como herrramienta para el aprendizaje
Padlet como herrramienta para el aprendizaje
 
cuadro comparativo r
cuadro comparativo                        rcuadro comparativo                        r
cuadro comparativo r
 
marketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usomarketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de uso
 
Presentación de los cultivos de la zanahoria
Presentación de los cultivos de la zanahoriaPresentación de los cultivos de la zanahoria
Presentación de los cultivos de la zanahoria
 

EL USO SEGURO DE INTERNET

  • 2. MEDIDAS A ADOPTAR POR PARTE DE LOS PADRES Motivar a los hijos para que realicen sus propias búsquedas sobre temas de interés. Revisar los contenidos que puedan ser perjudiciales para su educación (temas pornográficos, violentos, racistas, etc. Hablarles a sus hijos de los peligros del chat, donde se pueden confundir con supuestos amigos que no resultan tales. Establecer unas reglas de uso y sus consecuencias. Dedicar atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. Animar a los hijos a que muestren un interés por la informática a compartir esos conocimientos con otros hermanos, amigos, etc.
  • 3. Establecer presupuestos para gastos en línea y supervisar que se cumplen. Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. Intercambiar conocimientos con los hijos sobre novedades informáticas. Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red.
  • 4. MEDIDAS A ADOPTAR POR PARTE DE LOS CHICOS No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. No envíes tus fotos o las de tu familia ni cualquier información, sin autorización de tus padres. No entres en páginas de contenidos no aptos para tu edad. Avisar a los adultos si aprecias contenidos que puedas considerar peligrosos. No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 5. PRECAUCIONES SOBRE EL CORREO ELECTRONICO No abrir mensajes de correo, de origen desconocido. No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. No facilitar la dirección electrónica con "demasiada" ligereza. Tenga activado, constantemente, un antivirus. Viste páginas especializadas sobre seguridad informática.
  • 6. MEDIDAS DE SEGURIDAD PARA LOS USUARIOS Actualizar los sistemas operativos y navegadores, con los parches que publican las firmas especializadas de software. Utilizar un buen producto antivirus y actualizarlo, frecuentemente. Comprobar los certificados de seguridad, en páginas que requieren datos personales. No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. Extremar la precaución en los archivos que reciben en sesiones de chat. No facilitar más datos personales que los necesarios.