SlideShare una empresa de Scribd logo
1 de 10
LA IMAGEN
VIRTUAL
Respeto, Responsabilidad y Autoestima en la
Red
FOTOGRAFÍAS
-OK- Tus fotos deben ser
serias, discretas y no
olvides configurar el
equipo para cuidar tu
privacidad
-X- No publicar fotografías
comprometedoras tuyas o
de otras personas
DATOS PERSONALES
-OK-Por tu seguridad,
debes configurar tu perfil,
tu privacidad es muy
importante
-X- No publicar o
suministrar los datos
personales y de ubicación
a desconocidos o links
que lo soliciten
USO DE LA WEBCAM
-OK- Pensar antes de
publicar imágenes o
videos, dar el uso
apropiado , siempre
desconfiar
-X- No activar la webcam
ante desconocidos,
aceptar regalos en línea
compartir fotos y videos
SEXTING
-OK- El cuerpo es un
templo para respetar y
cuidar, nunca dejarse
influenciar de personas
extrañas o medios sociales
-X- No participar en la
nueva moda de tomar
fotos o grabar videos
haciendo desnudos
MANEJO DE LA IMAGEN
-OK-Cualquier imagen o
palabra habla de ti ante
una sociedad, puede abrir
o cerrar una puerta
-X- No irrespetar a los
demás con burlas, las
amenazas y el
resentimiento pueden
lastimarlos
REDES SOCIALES
-OK- Debes conocer
personalmente a las
personas que aceptas
como amigos
-X- Nunca aceptes
solicitudes de extraños,
nunca sabrás quien esta
detrás de la pantalla ni
sus intenciones
MENSAJES EN LA RED
-OK- Utilizar un
vocabulario respetuoso y
agradable
-X- No responder con
insultos o mensajes
instantáneos como
Púdrete - Muérete -
SEGURIDAD
-OK- Orientar, acompañar
y cuidar en especial a
niños cuando usan el
Internet
-X- Nunca debes dejar a un
niño sin supervisión
cuando usa Internet,
pueden ser victimas de
personas inescrupulosas
JIMENA LICETH HERRERA VELASQUEZ
ID.000411387
NRC-8930

Más contenido relacionado

La actualidad más candente

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetjavimanti24
 
Presentación riesgos
Presentación riesgosPresentación riesgos
Presentación riesgosClarita Lucia
 
Buen uso de internet ultimo
Buen uso de internet ultimoBuen uso de internet ultimo
Buen uso de internet ultimovivivvega
 
Revista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°cRevista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°c(inserte nombre)
 
Uso adecuado del internet 14
Uso adecuado del internet  14Uso adecuado del internet  14
Uso adecuado del internet 14jhrey1
 
Medidas De Seguridad En Las Redes Sociales
Medidas De Seguridad En Las Redes SocialesMedidas De Seguridad En Las Redes Sociales
Medidas De Seguridad En Las Redes SocialesAstridMW
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesAlex Camacho Ochoa
 
U3 act integ_gisela_garcía_vargas
U3 act integ_gisela_garcía_vargasU3 act integ_gisela_garcía_vargas
U3 act integ_gisela_garcía_vargasCold Man
 
Peligros redes
Peligros redesPeligros redes
Peligros redesASR78
 
Enero 1
Enero 1Enero 1
Enero 1iiran
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesasmhg
 

La actualidad más candente (19)

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Peligro para la juventud de la redes sociales
Peligro para la juventud de la redes socialesPeligro para la juventud de la redes sociales
Peligro para la juventud de la redes sociales
 
Presentación riesgos
Presentación riesgosPresentación riesgos
Presentación riesgos
 
Buen uso de internet ultimo
Buen uso de internet ultimoBuen uso de internet ultimo
Buen uso de internet ultimo
 
Decálogo
DecálogoDecálogo
Decálogo
 
Revista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°cRevista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°c
 
Uso adecuado del internet 14
Uso adecuado del internet  14Uso adecuado del internet  14
Uso adecuado del internet 14
 
Medidas De Seguridad En Las Redes Sociales
Medidas De Seguridad En Las Redes SocialesMedidas De Seguridad En Las Redes Sociales
Medidas De Seguridad En Las Redes Sociales
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
U3 act integ_gisela_garcía_vargas
U3 act integ_gisela_garcía_vargasU3 act integ_gisela_garcía_vargas
U3 act integ_gisela_garcía_vargas
 
Peligros redes
Peligros redesPeligros redes
Peligros redes
 
Enero1 copia
Enero1   copiaEnero1   copia
Enero1 copia
 
Enero 1
Enero 1Enero 1
Enero 1
 
TERMINOS DE USO - AZTECA INFLABLES
TERMINOS DE USO - AZTECA INFLABLESTERMINOS DE USO - AZTECA INFLABLES
TERMINOS DE USO - AZTECA INFLABLES
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Unidad IV
Unidad IVUnidad IV
Unidad IV
 
Internet - Juan y camila
Internet - Juan  y camilaInternet - Juan  y camila
Internet - Juan y camila
 
Prevencion de redes sociales
Prevencion de redes socialesPrevencion de redes sociales
Prevencion de redes sociales
 

Destacado (6)

Defectos visuales de los españoles
Defectos visuales de los españoles Defectos visuales de los españoles
Defectos visuales de los españoles
 
Oftalmologia
Oftalmologia Oftalmologia
Oftalmologia
 
Problemas visuales
Problemas visualesProblemas visuales
Problemas visuales
 
Detección de los trastornos visuales en la infancia
Detección de los trastornos visuales en la infanciaDetección de los trastornos visuales en la infancia
Detección de los trastornos visuales en la infancia
 
Anatomia Del Ojo
Anatomia Del OjoAnatomia Del Ojo
Anatomia Del Ojo
 
ENFERMEDADES OCULARES
ENFERMEDADES OCULARESENFERMEDADES OCULARES
ENFERMEDADES OCULARES
 

Similar a LA IMAGEN VIRTUAL

Amenazas en la WEB
Amenazas en la WEBAmenazas en la WEB
Amenazas en la WEBCaro Pivetta
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
[Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo [Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo Rodrigo Perez Castillo
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetnalidume
 
Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02claudttte
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes socialesAitanaS
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetMaykolT
 

Similar a LA IMAGEN VIRTUAL (14)

LA IMAGEN VIRTUAL
LA IMAGEN VIRTUALLA IMAGEN VIRTUAL
LA IMAGEN VIRTUAL
 
Amenazas en la WEB
Amenazas en la WEBAmenazas en la WEB
Amenazas en la WEB
 
Act 6
Act 6Act 6
Act 6
 
Act 6
Act 6Act 6
Act 6
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
[Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo [Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02
 
Slide share
Slide shareSlide share
Slide share
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes sociales
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
Buen usode internet
Buen usode internetBuen usode internet
Buen usode internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

LA IMAGEN VIRTUAL

  • 2. FOTOGRAFÍAS -OK- Tus fotos deben ser serias, discretas y no olvides configurar el equipo para cuidar tu privacidad -X- No publicar fotografías comprometedoras tuyas o de otras personas
  • 3. DATOS PERSONALES -OK-Por tu seguridad, debes configurar tu perfil, tu privacidad es muy importante -X- No publicar o suministrar los datos personales y de ubicación a desconocidos o links que lo soliciten
  • 4. USO DE LA WEBCAM -OK- Pensar antes de publicar imágenes o videos, dar el uso apropiado , siempre desconfiar -X- No activar la webcam ante desconocidos, aceptar regalos en línea compartir fotos y videos
  • 5. SEXTING -OK- El cuerpo es un templo para respetar y cuidar, nunca dejarse influenciar de personas extrañas o medios sociales -X- No participar en la nueva moda de tomar fotos o grabar videos haciendo desnudos
  • 6. MANEJO DE LA IMAGEN -OK-Cualquier imagen o palabra habla de ti ante una sociedad, puede abrir o cerrar una puerta -X- No irrespetar a los demás con burlas, las amenazas y el resentimiento pueden lastimarlos
  • 7. REDES SOCIALES -OK- Debes conocer personalmente a las personas que aceptas como amigos -X- Nunca aceptes solicitudes de extraños, nunca sabrás quien esta detrás de la pantalla ni sus intenciones
  • 8. MENSAJES EN LA RED -OK- Utilizar un vocabulario respetuoso y agradable -X- No responder con insultos o mensajes instantáneos como Púdrete - Muérete -
  • 9. SEGURIDAD -OK- Orientar, acompañar y cuidar en especial a niños cuando usan el Internet -X- Nunca debes dejar a un niño sin supervisión cuando usa Internet, pueden ser victimas de personas inescrupulosas
  • 10. JIMENA LICETH HERRERA VELASQUEZ ID.000411387 NRC-8930