SlideShare una empresa de Scribd logo
1 de 8
Uso adecuado de las redes
sociales
Jorge Veliz
reglas
•Estar seguro de las actividades en linea
que realicemos
control
•Que navegar no se convierta en una
importante actividad en la vida cotidiana
• Algunas personas se comportan
de manera razonable
• Hay otro tipo de personas que
son groseros y malintencionados
comportamiento
• Que no hablen con extraños en
internet
• Y no proporcionar información
personal
advertencias
Pautas claves
Nunca deben darle
a nadie su
contraseña
(password), ni
siquiera a sus
amigos.
Nunca deben
hacer planes para
reunirse con
alguien a quien
hayan conocido en
línea excepto si
usted lo aprueba
Nunca deben
responder a
mensajes que los
confundan o los
hagan sentir
incómodos.
Mas pautas claves
Nunca deben usar groserías o
enviar mensajes mal
intencionados en línea
Además, asegúrese de que
sus hijos sepan que las
personas con quienes se
comunican en línea no
siempre son quienes dicen ser
y que la información en línea
no necesariamente es privada
Preguntas que deberíamos pensar
¿Qué tipo de
sitios
pueden
visitar con
confianza?
¿Qué áreas
no son
permitidas?
¿Cuánto
tiempo
pueden estar
y cuándo?
recomendaciones
•Instalar la computadora en un
lugar publico en el hogar , en la
sala estaría bien
•Poner atención a los juegos que
descargamos
Para tener en mente
Existen programas o
servicios en línea
que filtren
materiales y sitios
ofensivos
muchos
proveedores de
servicios de Internet
y servicios en línea
comerciales ofrecen
bloqueo de sitios,
A menudo se
pueden contratar
estos controles sin
costo adicional.

Más contenido relacionado

La actualidad más candente

Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internetandrea_2607
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologiavalboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarinstitutoorsino
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
El uso adecuado de la internet
El uso adecuado de la internetEl uso adecuado de la internet
El uso adecuado de la internetsofia caballero
 
Decálogo de internet
Decálogo de internetDecálogo de internet
Decálogo de internetlugiraldodiaz
 
Seguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíNSeguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíNvivianaaraya
 
Internet sano
Internet sanoInternet sano
Internet sanoDavid27xD
 
Seguridad En Internet Camila C
Seguridad En Internet Camila CSeguridad En Internet Camila C
Seguridad En Internet Camila Cvivianaaraya
 

La actualidad más candente (17)

Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internet
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
 
Integración
IntegraciónIntegración
Integración
 
Uriel y agustinf
Uriel  y agustinfUriel  y agustinf
Uriel y agustinf
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
El uso adecuado de la internet
El uso adecuado de la internetEl uso adecuado de la internet
El uso adecuado de la internet
 
Decálogo de internet
Decálogo de internetDecálogo de internet
Decálogo de internet
 
Seguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíNSeguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíN
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Seguridad En Internet Camila C
Seguridad En Internet Camila CSeguridad En Internet Camila C
Seguridad En Internet Camila C
 

Similar a Uso adecuado de las redes sociales

M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vincularesnizaragoza
 
Trabajo practico abril, martina y felicitas
Trabajo practico abril, martina y felicitasTrabajo practico abril, martina y felicitas
Trabajo practico abril, martina y felicitasFelimellark
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Las 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaLas 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaldcardozo_3033
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiquetalesweid
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresCarolina San Miguel Mas
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiquetaavernokid847612
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiquetalakira2404
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiquetalesweidSID
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 

Similar a Uso adecuado de las redes sociales (20)

M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vinculares
 
Trabajo practico abril, martina y felicitas
Trabajo practico abril, martina y felicitasTrabajo practico abril, martina y felicitas
Trabajo practico abril, martina y felicitas
 
Trabajo
TrabajoTrabajo
Trabajo
 
Netiqueta poderosa
Netiqueta poderosa Netiqueta poderosa
Netiqueta poderosa
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Las 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaLas 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiqueta
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Valentina zuly
Valentina zulyValentina zuly
Valentina zuly
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madres
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta
 
10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta10 reglas básicas de la netiqueta
10 reglas básicas de la netiqueta
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Tics 2
Tics 2Tics 2
Tics 2
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Uso adecuado de las redes sociales

  • 1. Uso adecuado de las redes sociales Jorge Veliz
  • 2. reglas •Estar seguro de las actividades en linea que realicemos control •Que navegar no se convierta en una importante actividad en la vida cotidiana
  • 3. • Algunas personas se comportan de manera razonable • Hay otro tipo de personas que son groseros y malintencionados comportamiento • Que no hablen con extraños en internet • Y no proporcionar información personal advertencias
  • 4. Pautas claves Nunca deben darle a nadie su contraseña (password), ni siquiera a sus amigos. Nunca deben hacer planes para reunirse con alguien a quien hayan conocido en línea excepto si usted lo aprueba Nunca deben responder a mensajes que los confundan o los hagan sentir incómodos.
  • 5. Mas pautas claves Nunca deben usar groserías o enviar mensajes mal intencionados en línea Además, asegúrese de que sus hijos sepan que las personas con quienes se comunican en línea no siempre son quienes dicen ser y que la información en línea no necesariamente es privada
  • 6. Preguntas que deberíamos pensar ¿Qué tipo de sitios pueden visitar con confianza? ¿Qué áreas no son permitidas? ¿Cuánto tiempo pueden estar y cuándo?
  • 7. recomendaciones •Instalar la computadora en un lugar publico en el hogar , en la sala estaría bien •Poner atención a los juegos que descargamos
  • 8. Para tener en mente Existen programas o servicios en línea que filtren materiales y sitios ofensivos muchos proveedores de servicios de Internet y servicios en línea comerciales ofrecen bloqueo de sitios, A menudo se pueden contratar estos controles sin costo adicional.