SlideShare una empresa de Scribd logo
1 de 10
● Tendré en cuenta que lo que no está bien en la
vida real, no está bien en internet.
● Trataré a mis amigos de internet de la misma
forma que a mis amigos del colegio y no les
permitiré cosas que no les permitiría a ellos
● Pensaré en la información que voy a compartir
en mis posts. No entregaré información a
desconocidos en la red. Si alguien me pide
datos personales por internet, abandonaré la
conversación con esa persona.
● Tendré presente que hablar habitualmente con
un desconocido en internet no le convierte en
conocido. No quedaré con nadie que haya
conocido en internet, a no ser que vaya
acompañado de un adulto.
● Cuando elija mi “nickname” no utilizaré mi
nombre real. Elegiré un “nick” que no atraiga la
atención erróneamente hacia mi.
lgo
● Cuando elija mi “nickname” no utilizaré mi
nombre real. Elegiré un “nick” que no atraiga la
atención erróneamente hacia mi.
en la red. Si detecto que alguien mantiene ese
tipo de conductas de acoso, se las contaré a
mis padres, a un profesor o a un adulto de mi
confianza.
que
● E
fa
h
so
re

Más contenido relacionado

La actualidad más candente

Código ciberético alejandro
Código ciberético alejandroCódigo ciberético alejandro
Código ciberético alejandroaleroni98
 
Código ciberético Abraham
Código ciberético AbrahamCódigo ciberético Abraham
Código ciberético AbrahamAbraham9917
 
Trabajo para la protecion en las redes sociales
Trabajo para la protecion en las redes sociales Trabajo para la protecion en las redes sociales
Trabajo para la protecion en las redes sociales Kevin Riaño
 
que no deberia acer en las redes sociales
que no deberia acer en las redes socialesque no deberia acer en las redes sociales
que no deberia acer en las redes socialesalexander tanicuchi
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulovivsantamaria
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internetDavid Martinez
 
Claves para la itnernet
Claves para la itnernetClaves para la itnernet
Claves para la itnernetmilimezzina
 
Taller 3 buen uso del internet
Taller 3 buen uso del internetTaller 3 buen uso del internet
Taller 3 buen uso del internetalejandraortizz
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetandrea_2607
 
Sexting de ayala mendieta acosta ochart 6°i
Sexting de ayala mendieta acosta ochart 6°iSexting de ayala mendieta acosta ochart 6°i
Sexting de ayala mendieta acosta ochart 6°iyesii_anto
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetandrea_2607
 
Buen Uso Del Internet Para Niños
Buen Uso Del Internet Para NiñosBuen Uso Del Internet Para Niños
Buen Uso Del Internet Para Niñosddurang11
 
Taller 3 buen uso del internet
Taller 3 buen uso del internetTaller 3 buen uso del internet
Taller 3 buen uso del internetlopezharold
 
Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»guisselajaneth
 
Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»guisselanastacuas
 
Internet seguroestudiantes
Internet seguroestudiantesInternet seguroestudiantes
Internet seguroestudiantesLorena Jimenez
 
Consejos para navegar seguros
Consejos para navegar segurosConsejos para navegar seguros
Consejos para navegar segurossilvinamosca
 
Historieta, cibernéticos 8, 3°B
Historieta, cibernéticos 8, 3°BHistorieta, cibernéticos 8, 3°B
Historieta, cibernéticos 8, 3°Bdcarminahp
 

La actualidad más candente (20)

Código ciberético alejandro
Código ciberético alejandroCódigo ciberético alejandro
Código ciberético alejandro
 
Código ciberético Abraham
Código ciberético AbrahamCódigo ciberético Abraham
Código ciberético Abraham
 
codigo cibernetico
codigo ciberneticocodigo cibernetico
codigo cibernetico
 
Rocio Internet
Rocio InternetRocio Internet
Rocio Internet
 
Trabajo para la protecion en las redes sociales
Trabajo para la protecion en las redes sociales Trabajo para la protecion en las redes sociales
Trabajo para la protecion en las redes sociales
 
que no deberia acer en las redes sociales
que no deberia acer en las redes socialesque no deberia acer en las redes sociales
que no deberia acer en las redes sociales
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Claves para la itnernet
Claves para la itnernetClaves para la itnernet
Claves para la itnernet
 
Taller 3 buen uso del internet
Taller 3 buen uso del internetTaller 3 buen uso del internet
Taller 3 buen uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Sexting de ayala mendieta acosta ochart 6°i
Sexting de ayala mendieta acosta ochart 6°iSexting de ayala mendieta acosta ochart 6°i
Sexting de ayala mendieta acosta ochart 6°i
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Buen Uso Del Internet Para Niños
Buen Uso Del Internet Para NiñosBuen Uso Del Internet Para Niños
Buen Uso Del Internet Para Niños
 
Taller 3 buen uso del internet
Taller 3 buen uso del internetTaller 3 buen uso del internet
Taller 3 buen uso del internet
 
Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»
 
Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»Colegio fiscomisional»juan pablo ii»
Colegio fiscomisional»juan pablo ii»
 
Internet seguroestudiantes
Internet seguroestudiantesInternet seguroestudiantes
Internet seguroestudiantes
 
Consejos para navegar seguros
Consejos para navegar segurosConsejos para navegar seguros
Consejos para navegar seguros
 
Historieta, cibernéticos 8, 3°B
Historieta, cibernéticos 8, 3°BHistorieta, cibernéticos 8, 3°B
Historieta, cibernéticos 8, 3°B
 

Similar a Presentación ejercicio 4

Código cibernético
Código cibernéticoCódigo cibernético
Código cibernéticotic1webwuest
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n gDana Reyes
 
4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclovvirggi
 
Consejos internet
Consejos internetConsejos internet
Consejos internetforosnd
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internetjohan casate
 
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en InternetCurso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en Interneticlonet .
 
Taller 3 buen uso del internet
Taller 3 buen uso del internetTaller 3 buen uso del internet
Taller 3 buen uso del internetlopezharold
 
Normas basicas para el uso de internet
Normas basicas para el uso de internetNormas basicas para el uso de internet
Normas basicas para el uso de internetalexacervera
 
Correcto usos de la tecnología Carla Bohn,Belén López, 1°a
Correcto usos de la tecnología Carla Bohn,Belén López, 1°aCorrecto usos de la tecnología Carla Bohn,Belén López, 1°a
Correcto usos de la tecnología Carla Bohn,Belén López, 1°aCarlaBohn
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica429elen
 
Correcto usos de la tecnología carla bohn,belén lópez, 1°A
Correcto usos de la tecnología carla bohn,belén lópez, 1°ACorrecto usos de la tecnología carla bohn,belén lópez, 1°A
Correcto usos de la tecnología carla bohn,belén lópez, 1°ABelenlopez1A
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralAgustin Medina
 
Pensaste Alguna Vez Que Navegar ...
Pensaste Alguna Vez Que Navegar ...Pensaste Alguna Vez Que Navegar ...
Pensaste Alguna Vez Que Navegar ...sainfantino
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
MishijosylasnuevastecnologiasLlama Montaigne
 

Similar a Presentación ejercicio 4 (20)

Código cibernético
Código cibernéticoCódigo cibernético
Código cibernético
 
Código cibernético
Código cibernéticoCódigo cibernético
Código cibernético
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n g
 
4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo
 
Consejos internet
Consejos internetConsejos internet
Consejos internet
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Codigo padres
Codigo padresCodigo padres
Codigo padres
 
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en InternetCurso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
 
Taller 3 buen uso del internet
Taller 3 buen uso del internetTaller 3 buen uso del internet
Taller 3 buen uso del internet
 
Normas basicas para el uso de internet
Normas basicas para el uso de internetNormas basicas para el uso de internet
Normas basicas para el uso de internet
 
SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???
 
Correcto usos de la tecnología Carla Bohn,Belén López, 1°a
Correcto usos de la tecnología Carla Bohn,Belén López, 1°aCorrecto usos de la tecnología Carla Bohn,Belén López, 1°a
Correcto usos de la tecnología Carla Bohn,Belén López, 1°a
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Correcto usos de la tecnología carla bohn,belén lópez, 1°A
Correcto usos de la tecnología carla bohn,belén lópez, 1°ACorrecto usos de la tecnología carla bohn,belén lópez, 1°A
Correcto usos de la tecnología carla bohn,belén lópez, 1°A
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabral
 
Pensaste Alguna Vez Que Navegar ...
Pensaste Alguna Vez Que Navegar ...Pensaste Alguna Vez Que Navegar ...
Pensaste Alguna Vez Que Navegar ...
 
Actividad ser
Actividad serActividad ser
Actividad ser
 
Bautista Sr I
Bautista Sr IBautista Sr I
Bautista Sr I
 
Internet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion LucioInternet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion Lucio
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Presentación ejercicio 4

  • 1. ● Tendré en cuenta que lo que no está bien en la vida real, no está bien en internet.
  • 2. ● Trataré a mis amigos de internet de la misma forma que a mis amigos del colegio y no les permitiré cosas que no les permitiría a ellos
  • 3. ● Pensaré en la información que voy a compartir en mis posts. No entregaré información a desconocidos en la red. Si alguien me pide datos personales por internet, abandonaré la conversación con esa persona.
  • 4. ● Tendré presente que hablar habitualmente con un desconocido en internet no le convierte en conocido. No quedaré con nadie que haya conocido en internet, a no ser que vaya acompañado de un adulto.
  • 5. ● Cuando elija mi “nickname” no utilizaré mi nombre real. Elegiré un “nick” que no atraiga la atención erróneamente hacia mi.
  • 6. lgo
  • 7. ● Cuando elija mi “nickname” no utilizaré mi nombre real. Elegiré un “nick” que no atraiga la atención erróneamente hacia mi.
  • 8. en la red. Si detecto que alguien mantiene ese tipo de conductas de acoso, se las contaré a mis padres, a un profesor o a un adulto de mi confianza.
  • 9. que