SlideShare una empresa de Scribd logo
1 de 10
Sebastián Medel A.
Sección 302
Debemos respetar al resto de las personas en el uso de internet, darles el mismo respeto
que tenemos hacia nosotros mismos. Al usar el internet para saber de otras
personas, muchos no respetan a nadie y se dedican a insultar, molestar, incluso
amenazar. Un claro ejemplo de esto es la red social de Facebook, en el que podemos
visitar perfiles de otras personas, por eso debemos ser cautelosos en las cosas que
decimos, uno debe respetar al sujeto si quiere que le den el mismo respeto, ser
autocrítico con uno mismo, y no plantear descalificaciones que agraven y terminen en
situaciones inesperadas.
Debemos ser correctas personas y manifestar buenos comportamientos al usar el
internet para los fines que sea, demostrando respeto por uno mismo y por los demás.
Cada uno es dueño de su propio pensamiento. Uno es consiente de todos
los sitios a los que entra, las páginas por las que navega y cuando quiera o
no quiera entrar, pero siempre manteniendo un grado de participación.
Uno es el que decide lo que hará en cada ingreso a internet, el grado que
ocupará dentro de esta, adecuándose a lo que el crea que es mejor para él.
Al usar el internet, crear perfiles de uno mismo y administrar datos
personales en cualquier red social, o pagina de internet , incluimos
contraseñas y datos que son de nuestra identidad por lo que debemos ser
cautelosos en lo que incluimos en estas paginas. Jamas debemos entregar
nuestras contraseñas a otras personas, debemos siempre mantener la
seguridad de lo que usamos y saber decir que “NO” cuando nos soliciten
algo que pueda afectar nuestra identidad.
Cuando ingresamos a internet contamos con paginas seguras como no
seguras, que acarrean virus o robos de identidad. Debemos saber a que
páginas y sitios de internet ingresamos, tener bases de esta, si es segura o
no, porque al no conocer sobre cualquiera sea la pagina podemos
arriesgarnos a sufrir el robo de identidad, datos personales, contraseñas,
cuentas que mayormente son robadas por Hackers que se manejan bien
dentro de la informática.
Como mencionábamos anteriormente en la identidad, uno crea perfiles
propios en sitios y redes sociales, pero siempre debemos mantener un
perfil bajo, no tan público, ya que al arriesgarnos en muchas paginas a
mostrar mas de la cuenta, dañamos nuestra propia imagen, por eso lo ideal
es no mostrar más de lo necesario, y cuidar nuestro perfil y nuestra
identidad también.
Muchos jóvenes y adolescentes hoy en día ingresan a las paginas de
internet, a las redes sociales sin algún fin más que ocupar tiempo, cuando
no tienen nada que hacer.
Debemos evitar eso, utilizar el internet con algún propósito en
particular, poder crecer en el uso de la informática y manejar las TIC’s.
Debemos ingresar a las redes sociales no solo con el fin de conversar, si no
también reconocer la búsqueda de nuevas informaciones, compartiendo
opiniones con otras personas.
Por eso lo ideal es navegar siempre con algún fin y no solo para ocupar
tiempo libre.
Uso seguro de internet
Uso seguro de internet
Uso seguro de internet

Más contenido relacionado

La actualidad más candente

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Expresarme es mi derecho
Expresarme es mi derechoExpresarme es mi derecho
Expresarme es mi derechoArias092
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBárbara Godoy
 
Expresarme es mi derecho
Expresarme es mi derecho Expresarme es mi derecho
Expresarme es mi derecho JuanPabloZ20
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracionpipo456
 
Derecho de Expresión Informático
Derecho de Expresión InformáticoDerecho de Expresión Informático
Derecho de Expresión InformáticoCamilo Garces
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitalesDaniel Lopez
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
seguridad contra el bullying
seguridad contra el bullyingseguridad contra el bullying
seguridad contra el bullyingjorge8456
 
Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes socialesalegrias85
 
Proyecto Interdiciplinario Comu
Proyecto Interdiciplinario   ComuProyecto Interdiciplinario   Comu
Proyecto Interdiciplinario Comudanielaalarcon
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Jorge Chara C.
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5LupitaHefesto
 
El lado oscuro de las redes sociales
El lado oscuro de las redes socialesEl lado oscuro de las redes sociales
El lado oscuro de las redes socialesSaul Mamani
 

La actualidad más candente (20)

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Expresarme es mi derecho
Expresarme es mi derechoExpresarme es mi derecho
Expresarme es mi derecho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Expresarme es mi derecho
Expresarme es mi derecho Expresarme es mi derecho
Expresarme es mi derecho
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracion
 
Derecho de Expresión Informático
Derecho de Expresión InformáticoDerecho de Expresión Informático
Derecho de Expresión Informático
 
Florenciaaaa
FlorenciaaaaFlorenciaaaa
Florenciaaaa
 
El uso seguro de internet
El uso seguro de internetEl uso seguro de internet
El uso seguro de internet
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
seguridad contra el bullying
seguridad contra el bullyingseguridad contra el bullying
seguridad contra el bullying
 
Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes sociales
 
Proyecto Interdiciplinario Comu
Proyecto Interdiciplinario   ComuProyecto Interdiciplinario   Comu
Proyecto Interdiciplinario Comu
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
El lado oscuro de las redes sociales
El lado oscuro de las redes socialesEl lado oscuro de las redes sociales
El lado oscuro de las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Maria fernanda
Maria fernandaMaria fernanda
Maria fernanda
 

Destacado

Optimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbonOptimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbonUniversidad de Santander
 
Powerpoint jimpulgar
Powerpoint jimpulgarPowerpoint jimpulgar
Powerpoint jimpulgarjimsaso
 
TDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETsTDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETsMichele Weigle
 
إدارة الوقت
إدارة الوقتإدارة الوقت
إدارة الوقتKoko Hamza
 
Asesoría para el uso de las tic yaritza activida1 sena
Asesoría para el uso de las tic  yaritza activida1 senaAsesoría para el uso de las tic  yaritza activida1 sena
Asesoría para el uso de las tic yaritza activida1 senaYaritza Mora
 
Anomalias de trabajo de parto
Anomalias de trabajo de partoAnomalias de trabajo de parto
Anomalias de trabajo de partojakypao
 
Modernismo power point
Modernismo power point Modernismo power point
Modernismo power point carolina382
 
Programa
ProgramaPrograma
ProgramaUH
 
ادارة الوقت
ادارة الوقتادارة الوقت
ادارة الوقتnemra1
 
I seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacionalI seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacionalRosyane Dutra
 
Ventajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administraciónVentajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administraciónAngiie Hernández
 
Drogas na adolescencia
Drogas na adolescenciaDrogas na adolescencia
Drogas na adolescenciaRafaPinto2001
 
Presentacion artes-visuales
Presentacion artes-visualesPresentacion artes-visuales
Presentacion artes-visualesJuan Tenango Fly
 
Consumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescênciaConsumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescênciaTrabalhosRebeca
 

Destacado (20)

Optimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbonOptimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbon
 
Powerpoint jimpulgar
Powerpoint jimpulgarPowerpoint jimpulgar
Powerpoint jimpulgar
 
Tipos de-evaluacion
Tipos de-evaluacionTipos de-evaluacion
Tipos de-evaluacion
 
TDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETsTDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETs
 
Microscópio (2)
Microscópio (2)Microscópio (2)
Microscópio (2)
 
Cartilla coherencia y cohesión
Cartilla coherencia y cohesiónCartilla coherencia y cohesión
Cartilla coherencia y cohesión
 
Exposición 9-b
Exposición 9-bExposición 9-b
Exposición 9-b
 
E-Business & E-Commerce Basics
E-Business & E-Commerce BasicsE-Business & E-Commerce Basics
E-Business & E-Commerce Basics
 
إدارة الوقت
إدارة الوقتإدارة الوقت
إدارة الوقت
 
Trabajo De Parto
Trabajo De PartoTrabajo De Parto
Trabajo De Parto
 
Asesoría para el uso de las tic yaritza activida1 sena
Asesoría para el uso de las tic  yaritza activida1 senaAsesoría para el uso de las tic  yaritza activida1 sena
Asesoría para el uso de las tic yaritza activida1 sena
 
Anomalias de trabajo de parto
Anomalias de trabajo de partoAnomalias de trabajo de parto
Anomalias de trabajo de parto
 
Modernismo power point
Modernismo power point Modernismo power point
Modernismo power point
 
Programa
ProgramaPrograma
Programa
 
ادارة الوقت
ادارة الوقتادارة الوقت
ادارة الوقت
 
I seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacionalI seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacional
 
Ventajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administraciónVentajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administración
 
Drogas na adolescencia
Drogas na adolescenciaDrogas na adolescencia
Drogas na adolescencia
 
Presentacion artes-visuales
Presentacion artes-visualesPresentacion artes-visuales
Presentacion artes-visuales
 
Consumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescênciaConsumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescência
 

Similar a Uso seguro de internet

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
INFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfINFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfSolA92
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedGabrielMata14
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)edwin1213
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3JoseAdrianVzquez
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Politica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticPolitica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticLeonardo Garro
 
Redes sociales
Redes socialesRedes sociales
Redes socialessuusan95
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyairkreyes
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 

Similar a Uso seguro de internet (20)

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
INFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfINFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdf
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Politica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticPolitica de privacidad para la adopcion tic
Politica de privacidad para la adopcion tic
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Uso seguro de internet

  • 2. Debemos respetar al resto de las personas en el uso de internet, darles el mismo respeto que tenemos hacia nosotros mismos. Al usar el internet para saber de otras personas, muchos no respetan a nadie y se dedican a insultar, molestar, incluso amenazar. Un claro ejemplo de esto es la red social de Facebook, en el que podemos visitar perfiles de otras personas, por eso debemos ser cautelosos en las cosas que decimos, uno debe respetar al sujeto si quiere que le den el mismo respeto, ser autocrítico con uno mismo, y no plantear descalificaciones que agraven y terminen en situaciones inesperadas. Debemos ser correctas personas y manifestar buenos comportamientos al usar el internet para los fines que sea, demostrando respeto por uno mismo y por los demás.
  • 3. Cada uno es dueño de su propio pensamiento. Uno es consiente de todos los sitios a los que entra, las páginas por las que navega y cuando quiera o no quiera entrar, pero siempre manteniendo un grado de participación. Uno es el que decide lo que hará en cada ingreso a internet, el grado que ocupará dentro de esta, adecuándose a lo que el crea que es mejor para él.
  • 4. Al usar el internet, crear perfiles de uno mismo y administrar datos personales en cualquier red social, o pagina de internet , incluimos contraseñas y datos que son de nuestra identidad por lo que debemos ser cautelosos en lo que incluimos en estas paginas. Jamas debemos entregar nuestras contraseñas a otras personas, debemos siempre mantener la seguridad de lo que usamos y saber decir que “NO” cuando nos soliciten algo que pueda afectar nuestra identidad.
  • 5. Cuando ingresamos a internet contamos con paginas seguras como no seguras, que acarrean virus o robos de identidad. Debemos saber a que páginas y sitios de internet ingresamos, tener bases de esta, si es segura o no, porque al no conocer sobre cualquiera sea la pagina podemos arriesgarnos a sufrir el robo de identidad, datos personales, contraseñas, cuentas que mayormente son robadas por Hackers que se manejan bien dentro de la informática.
  • 6. Como mencionábamos anteriormente en la identidad, uno crea perfiles propios en sitios y redes sociales, pero siempre debemos mantener un perfil bajo, no tan público, ya que al arriesgarnos en muchas paginas a mostrar mas de la cuenta, dañamos nuestra propia imagen, por eso lo ideal es no mostrar más de lo necesario, y cuidar nuestro perfil y nuestra identidad también.
  • 7. Muchos jóvenes y adolescentes hoy en día ingresan a las paginas de internet, a las redes sociales sin algún fin más que ocupar tiempo, cuando no tienen nada que hacer. Debemos evitar eso, utilizar el internet con algún propósito en particular, poder crecer en el uso de la informática y manejar las TIC’s. Debemos ingresar a las redes sociales no solo con el fin de conversar, si no también reconocer la búsqueda de nuevas informaciones, compartiendo opiniones con otras personas. Por eso lo ideal es navegar siempre con algún fin y no solo para ocupar tiempo libre.