SlideShare una empresa de Scribd logo
1 de 5
Cuando usamos las nuevas tecnologías en
internet como las redes sociales o los
Smartphone, compartimos nuestros datos
personales como el nombre, el apellido, la
cuenta de correo electrónico, los
sobrenombres, las fotos o los videos, porque
sin ellos no podemos participar del mundo
virtual. Por eso tenés que saber que toda la
información que subas a la web quedará allí
para siempre, aunque después quieras
borrarla. Es importante que cuides tus datos
como lo haces en el mundo real.
Acordate: no tenés que darle tus datos
personales a desconocidos. Y siempre
que sospeches de algo, o
alguien, contáselo a tus
papás, hermanos, o a tu maestra.
1.- Considera la posibilidad de restringir el acceso a tu perfil.
2.-Elige un nick o apodo en lugar de mostrar tu auténtico nombre.
3.- Selecciona con cuidado que información privada quieres mostrar
4.- Decide cuidadosamente cada foto que publiques en la red.
5.- Cuida tu identidad digital.
6.- Valora las solicitudes de amistad de personas desconocidas.
7.- Ten precaución a la hora de reunirte con alguien que has conocido
en la red.
8.- Haz actividades en red en compañía de tu familia.
9.- Denuncia cualquier abuso que sufras durante tu interacción en la
red.
10.- Asesórate por alguien experto.
Por último, recuerda que debes utilizar un filtro de navegación segura
si tienes menores en casa.
Act 6

Más contenido relacionado

La actualidad más candente

Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?comunicación esycu
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slidesharedieplata90
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetsmanosalva210
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetPascal213
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internetpeetaeverlark
 
Seguridad En Internet Micaela
Seguridad En Internet MicaelaSeguridad En Internet Micaela
Seguridad En Internet Micaelavivianaaraya
 
Buen uso de internet estefania cifuentes sanchez
Buen uso de internet estefania cifuentes sanchezBuen uso de internet estefania cifuentes sanchez
Buen uso de internet estefania cifuentes sanchezEstefaniaCifuentes
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetMaykolT
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetnalidume
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetEgresados2012
 

La actualidad más candente (14)

Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slideshare
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Bueno uso del internet
Bueno uso del internetBueno uso del internet
Bueno uso del internet
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internet
 
Seguridad En Internet Micaela
Seguridad En Internet MicaelaSeguridad En Internet Micaela
Seguridad En Internet Micaela
 
Buen uso de internet estefania cifuentes sanchez
Buen uso de internet estefania cifuentes sanchezBuen uso de internet estefania cifuentes sanchez
Buen uso de internet estefania cifuentes sanchez
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen usode internet
Buen usode internetBuen usode internet
Buen usode internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

Company claims #AlexFromTarget was a marketing ploy but Alex denies it
Company claims #AlexFromTarget was a marketing ploy but Alex denies itCompany claims #AlexFromTarget was a marketing ploy but Alex denies it
Company claims #AlexFromTarget was a marketing ploy but Alex denies itdietaparadiminuirabarriga89
 
Cisco for small business certificate
Cisco for small business certificateCisco for small business certificate
Cisco for small business certificateVijayananda Mohire
 
Letter of commendation
Letter of commendationLetter of commendation
Letter of commendationAziz Tofar
 
презентация бц профсоюзный ул. профсоюзная
презентация бц профсоюзный ул. профсоюзнаяпрезентация бц профсоюзный ул. профсоюзная
презентация бц профсоюзный ул. профсоюзнаяarenda-servis-kazan
 
Daniel Loja OA V50 B11
Daniel Loja OA V50 B11Daniel Loja OA V50 B11
Daniel Loja OA V50 B11daniel loja
 
Detalles de productos bombonera6
Detalles de productos  bombonera6Detalles de productos  bombonera6
Detalles de productos bombonera6andrearomero2687
 
Group smart perform_presentation_group_5
Group smart perform_presentation_group_5Group smart perform_presentation_group_5
Group smart perform_presentation_group_5dianpuspitaw
 
6. Gerbang Digital 2
6. Gerbang Digital 26. Gerbang Digital 2
6. Gerbang Digital 2Haddad Sammir
 
Anz dx client update slideshare
Anz dx client update slideshareAnz dx client update slideshare
Anz dx client update slideshareleamedhurst
 
Evidencias de-las-practicas-sociales-del-lenguaje andrea
Evidencias de-las-practicas-sociales-del-lenguaje andreaEvidencias de-las-practicas-sociales-del-lenguaje andrea
Evidencias de-las-practicas-sociales-del-lenguaje andreacallatejotou
 
Pagina wb
Pagina wbPagina wb
Pagina wb990429
 

Destacado (17)

Company claims #AlexFromTarget was a marketing ploy but Alex denies it
Company claims #AlexFromTarget was a marketing ploy but Alex denies itCompany claims #AlexFromTarget was a marketing ploy but Alex denies it
Company claims #AlexFromTarget was a marketing ploy but Alex denies it
 
Cisco for small business certificate
Cisco for small business certificateCisco for small business certificate
Cisco for small business certificate
 
Los 7 habitos
Los 7 habitosLos 7 habitos
Los 7 habitos
 
Letter of commendation
Letter of commendationLetter of commendation
Letter of commendation
 
презентация бц профсоюзный ул. профсоюзная
презентация бц профсоюзный ул. профсоюзнаяпрезентация бц профсоюзный ул. профсоюзная
презентация бц профсоюзный ул. профсоюзная
 
Daniel Loja OA V50 B11
Daniel Loja OA V50 B11Daniel Loja OA V50 B11
Daniel Loja OA V50 B11
 
Rubricas de evaluación
Rubricas de evaluaciónRubricas de evaluación
Rubricas de evaluación
 
Detalles de productos bombonera6
Detalles de productos  bombonera6Detalles de productos  bombonera6
Detalles de productos bombonera6
 
Afiche cultura lactea
Afiche cultura lacteaAfiche cultura lactea
Afiche cultura lactea
 
Group smart perform_presentation_group_5
Group smart perform_presentation_group_5Group smart perform_presentation_group_5
Group smart perform_presentation_group_5
 
PRwritingAD2
PRwritingAD2PRwritingAD2
PRwritingAD2
 
6. Gerbang Digital 2
6. Gerbang Digital 26. Gerbang Digital 2
6. Gerbang Digital 2
 
Act 12
Act 12Act 12
Act 12
 
Anz dx client update slideshare
Anz dx client update slideshareAnz dx client update slideshare
Anz dx client update slideshare
 
Evidencias de-las-practicas-sociales-del-lenguaje andrea
Evidencias de-las-practicas-sociales-del-lenguaje andreaEvidencias de-las-practicas-sociales-del-lenguaje andrea
Evidencias de-las-practicas-sociales-del-lenguaje andrea
 
Pagina wb
Pagina wbPagina wb
Pagina wb
 
Byb3
Byb3Byb3
Byb3
 

Similar a Act 6

Internet en la familia
Internet en la familiaInternet en la familia
Internet en la familialoulesa
 
Decálogo redes sociales 2
Decálogo redes sociales 2Decálogo redes sociales 2
Decálogo redes sociales 2abt966
 
Decálogo redes sociales 2
Decálogo redes sociales 2Decálogo redes sociales 2
Decálogo redes sociales 2abt966
 
DECÁLOGO REDES SOCIALES
DECÁLOGO REDES SOCIALESDECÁLOGO REDES SOCIALES
DECÁLOGO REDES SOCIALESanapink
 
Decálogo redes sociales
Decálogo redes socialesDecálogo redes sociales
Decálogo redes socialesanapink
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologiavalboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)edwin1213
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargasmarcoantonio2589
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internetmduarte52
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del interneterinao
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes socialesAitanaS
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manosMica Medina
 

Similar a Act 6 (20)

Internet en la familia
Internet en la familiaInternet en la familia
Internet en la familia
 
Decálogo redes sociales 2
Decálogo redes sociales 2Decálogo redes sociales 2
Decálogo redes sociales 2
 
Decálogo redes sociales 2
Decálogo redes sociales 2Decálogo redes sociales 2
Decálogo redes sociales 2
 
DECÁLOGO REDES SOCIALES
DECÁLOGO REDES SOCIALESDECÁLOGO REDES SOCIALES
DECÁLOGO REDES SOCIALES
 
Decálogo redes sociales
Decálogo redes socialesDecálogo redes sociales
Decálogo redes sociales
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)
 
Integración
IntegraciónIntegración
Integración
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargas
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes sociales
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manos
 
Cuaderno
CuadernoCuaderno
Cuaderno
 

Más de Caro Pivetta

Más de Caro Pivetta (8)

Juanito 130923182024-phpapp02
Juanito 130923182024-phpapp02Juanito 130923182024-phpapp02
Juanito 130923182024-phpapp02
 
Juanito
JuanitoJuanito
Juanito
 
Act 6
Act 6Act 6
Act 6
 
Act 12
Act 12Act 12
Act 12
 
Juanito
JuanitoJuanito
Juanito
 
Presentacion 24 de marzo
Presentacion 24 de marzoPresentacion 24 de marzo
Presentacion 24 de marzo
 
Amenazas en la WEB
Amenazas en la WEBAmenazas en la WEB
Amenazas en la WEB
 
Presentacion 24 de marzo
Presentacion 24 de marzoPresentacion 24 de marzo
Presentacion 24 de marzo
 

Act 6

  • 1.
  • 2.
  • 3. Cuando usamos las nuevas tecnologías en internet como las redes sociales o los Smartphone, compartimos nuestros datos personales como el nombre, el apellido, la cuenta de correo electrónico, los sobrenombres, las fotos o los videos, porque sin ellos no podemos participar del mundo virtual. Por eso tenés que saber que toda la información que subas a la web quedará allí para siempre, aunque después quieras borrarla. Es importante que cuides tus datos como lo haces en el mundo real. Acordate: no tenés que darle tus datos personales a desconocidos. Y siempre que sospeches de algo, o alguien, contáselo a tus papás, hermanos, o a tu maestra.
  • 4. 1.- Considera la posibilidad de restringir el acceso a tu perfil. 2.-Elige un nick o apodo en lugar de mostrar tu auténtico nombre. 3.- Selecciona con cuidado que información privada quieres mostrar 4.- Decide cuidadosamente cada foto que publiques en la red. 5.- Cuida tu identidad digital. 6.- Valora las solicitudes de amistad de personas desconocidas. 7.- Ten precaución a la hora de reunirte con alguien que has conocido en la red. 8.- Haz actividades en red en compañía de tu familia. 9.- Denuncia cualquier abuso que sufras durante tu interacción en la red. 10.- Asesórate por alguien experto. Por último, recuerda que debes utilizar un filtro de navegación segura si tienes menores en casa.