SlideShare una empresa de Scribd logo
1 de 6
 - Colocar el ordenador en una zona compartida
  por la familia y acordar los horarios de uso.
 Disfrutar de la Red en compañía de los niños.
 Enseñarles a confiar en su intuición.
 - Proteger sus contraseñas.
 Fomentar el espíritu crítico. Las normas de respeto
  y comportamiento también se aplican a Internet.
 Inculcar que no deben proporcionar edad,
  dirección y teléfono ni contactar, hablar o quedar
  con desconocidos. Recordar que al colgar fotos,
  ceden sus derechos.
   Consultar con frecuencia el historial de
    navegación.
   Mantener actualizado el equipo con programas de
    seguridad y activar los sistemas de control
    parental que llevan incorporados. Bloquean el
    acceso a determinados contenidos, controlan el
    tiempo de uso y registran su actividad.
   Denunciar ante una situación sospechosa. La
    empresa Protégeles, por ejemplo, tiene servicios
    de denuncias online.
   El buen uso del tiempo: acordar un código familiar de uso de
    Internet que controle los tiempos que toda la familia pasa
    delante del ordenador. Aconsejable ubicar el ordenador en
    una zona que quede a la vista de los padres.

 Compartir con ellos y ellas tiempo e información: disfruta de
    Internet en su compañía, fomentando la comunicación y el
    diálogo fluido.
   El respeto: fomenta el espíritu crítico antela red. Explicar a los
    hijos que la diferencia entre lo que esta bien y lo que está
    mal también se aplica a Internet.
   Confidencialidad y protección de la identidad: recuerda a
    tus hijos/as que nunca deben proporcionar información
    personal como la edad, teléfono, dirección a través de
    Internet. En caso de foros, chat, o videojuegos ayúdales a
    elegir nombre de usuario para identificarse y asegurarse de
    que no revelen ningún tipo de información personal.
   Comunicación con otros padres y madres: establece normas
    comunes, comparte información sobre contenidos de
    interés, medidas de seguridad, etc., que utilizan con sus hijos.
   Descargas ilegales: haz hincapié en la obligación de
    respetar la propiedad de otras personas cuando se
    conecten.
   Tiempo para todo: ayúdales a distribuir su tiempo libre.
    Asegúrate de que tu niño/a no convierte el ordenador o
    videojuegos en sus únicos amigos/as.
   Grabar lo que escriben: controla la actividad en línea de tus
    hijos/as con software de Internet avanzado. Este control
    puede ayudarles a filtrar los contenidos dañinos, supervisar lo
    sitios que visita tu hijo/a y saber que hace en ellos.
   Seguridad del equipo: ten cuidado con los correos
    electrónicos y sus archivos adjuntos cuando no se conoce al
    remitente. Recalca que no se deben abrir los correos
    sospechosos, como forma de proteger nuestro equipo.
   Alerta: ante cualquier indicio de actividad ilegal puedes
    recurrir al Grupo de Delitos Telemáticos de la Guardia Civil.

Más contenido relacionado

La actualidad más candente

Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetLucenoriega
 
Buen uso de internet 2
Buen uso de internet 2 Buen uso de internet 2
Buen uso de internet 2 Johan Rojas'
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivasadrianatorresvargas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetJohan Rojas'
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetjennsantos
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetpacage
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetcivipe
 
Reglas del buen uso del internet
Reglas del buen uso del internetReglas del buen uso del internet
Reglas del buen uso del internetglcr
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetnanitaj
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetnewert
 

La actualidad más candente (15)

Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet 2
Buen uso de internet 2 Buen uso de internet 2
Buen uso de internet 2
 
Internet dic 01_11
Internet dic 01_11Internet dic 01_11
Internet dic 01_11
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Reglas del buen uso del internet
Reglas del buen uso del internetReglas del buen uso del internet
Reglas del buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

Destacado

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasoldjaus
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesborregore
 
Paula daza y diana eslava
Paula daza y diana eslavaPaula daza y diana eslava
Paula daza y diana eslavadianaceg96
 
Tema 11 mate
Tema 11 mateTema 11 mate
Tema 11 matepilaruno
 
Gestión del talento en las pymes
Gestión del talento en las pymesGestión del talento en las pymes
Gestión del talento en las pymesRafael Ortiz
 
Arte incoruña en El Ideal Gallego (14 de mayo)
Arte incoruña en El Ideal Gallego (14 de mayo)Arte incoruña en El Ideal Gallego (14 de mayo)
Arte incoruña en El Ideal Gallego (14 de mayo)incoruna
 
Delitos informáticos santiago pineda
Delitos informáticos santiago pinedaDelitos informáticos santiago pineda
Delitos informáticos santiago pinedaZantiiago Pineda
 
Fondo emprendedor sistemas LINA ZABALETA
Fondo emprendedor sistemas LINA ZABALETAFondo emprendedor sistemas LINA ZABALETA
Fondo emprendedor sistemas LINA ZABALETAlina_zabaleta
 
PPT_Modulo5
 PPT_Modulo5 PPT_Modulo5
PPT_Modulo5ilore1
 
Proyecto final norma
Proyecto final normaProyecto final norma
Proyecto final normanraurora
 
Trabajo final redes sociales podemos aprender con la compu3
Trabajo final redes sociales podemos aprender con la compu3Trabajo final redes sociales podemos aprender con la compu3
Trabajo final redes sociales podemos aprender con la compu3marcehandel
 

Destacado (20)

Modalidades de evaluación hav
Modalidades de evaluación havModalidades de evaluación hav
Modalidades de evaluación hav
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
S.O.S Socorro al Rescate
S.O.S Socorro al RescateS.O.S Socorro al Rescate
S.O.S Socorro al Rescate
 
Trabajo colaborativo 1
Trabajo colaborativo 1Trabajo colaborativo 1
Trabajo colaborativo 1
 
Paula daza y diana eslava
Paula daza y diana eslavaPaula daza y diana eslava
Paula daza y diana eslava
 
Act3 vvg
Act3 vvgAct3 vvg
Act3 vvg
 
Tema 11 mate
Tema 11 mateTema 11 mate
Tema 11 mate
 
Gestión del talento en las pymes
Gestión del talento en las pymesGestión del talento en las pymes
Gestión del talento en las pymes
 
Arte incoruña en El Ideal Gallego (14 de mayo)
Arte incoruña en El Ideal Gallego (14 de mayo)Arte incoruña en El Ideal Gallego (14 de mayo)
Arte incoruña en El Ideal Gallego (14 de mayo)
 
monica columba
monica columbamonica columba
monica columba
 
Delitos informáticos santiago pineda
Delitos informáticos santiago pinedaDelitos informáticos santiago pineda
Delitos informáticos santiago pineda
 
Trabajo de religion
Trabajo de religionTrabajo de religion
Trabajo de religion
 
Ría de ferrol
Ría de ferrolRía de ferrol
Ría de ferrol
 
Fondo emprendedor sistemas LINA ZABALETA
Fondo emprendedor sistemas LINA ZABALETAFondo emprendedor sistemas LINA ZABALETA
Fondo emprendedor sistemas LINA ZABALETA
 
Presentación1
Presentación1Presentación1
Presentación1
 
PPT_Modulo5
 PPT_Modulo5 PPT_Modulo5
PPT_Modulo5
 
Tania parrales
Tania parralesTania parrales
Tania parrales
 
Proyecto final norma
Proyecto final normaProyecto final norma
Proyecto final norma
 
Trabajo final redes sociales podemos aprender con la compu3
Trabajo final redes sociales podemos aprender con la compu3Trabajo final redes sociales podemos aprender con la compu3
Trabajo final redes sociales podemos aprender con la compu3
 

Similar a Diapositivas de informatica

Similar a Diapositivas de informatica (15)

BUEN USO DEL INTERNET
BUEN USO DEL INTERNETBUEN USO DEL INTERNET
BUEN USO DEL INTERNET
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Uso internet
Uso internetUso internet
Uso internet
 
Buen uso internet
Buen uso internetBuen uso internet
Buen uso internet
 
Maira diapositivas
Maira diapositivasMaira diapositivas
Maira diapositivas
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Diapositivas de informatica

  • 1.
  • 2.  - Colocar el ordenador en una zona compartida por la familia y acordar los horarios de uso.  Disfrutar de la Red en compañía de los niños.  Enseñarles a confiar en su intuición.  - Proteger sus contraseñas.  Fomentar el espíritu crítico. Las normas de respeto y comportamiento también se aplican a Internet.  Inculcar que no deben proporcionar edad, dirección y teléfono ni contactar, hablar o quedar con desconocidos. Recordar que al colgar fotos, ceden sus derechos.
  • 3. Consultar con frecuencia el historial de navegación.  Mantener actualizado el equipo con programas de seguridad y activar los sistemas de control parental que llevan incorporados. Bloquean el acceso a determinados contenidos, controlan el tiempo de uso y registran su actividad.  Denunciar ante una situación sospechosa. La empresa Protégeles, por ejemplo, tiene servicios de denuncias online.
  • 4. El buen uso del tiempo: acordar un código familiar de uso de Internet que controle los tiempos que toda la familia pasa delante del ordenador. Aconsejable ubicar el ordenador en una zona que quede a la vista de los padres.  Compartir con ellos y ellas tiempo e información: disfruta de Internet en su compañía, fomentando la comunicación y el diálogo fluido.  El respeto: fomenta el espíritu crítico antela red. Explicar a los hijos que la diferencia entre lo que esta bien y lo que está mal también se aplica a Internet.  Confidencialidad y protección de la identidad: recuerda a tus hijos/as que nunca deben proporcionar información personal como la edad, teléfono, dirección a través de Internet. En caso de foros, chat, o videojuegos ayúdales a elegir nombre de usuario para identificarse y asegurarse de que no revelen ningún tipo de información personal.
  • 5. Comunicación con otros padres y madres: establece normas comunes, comparte información sobre contenidos de interés, medidas de seguridad, etc., que utilizan con sus hijos.  Descargas ilegales: haz hincapié en la obligación de respetar la propiedad de otras personas cuando se conecten.  Tiempo para todo: ayúdales a distribuir su tiempo libre. Asegúrate de que tu niño/a no convierte el ordenador o videojuegos en sus únicos amigos/as.  Grabar lo que escriben: controla la actividad en línea de tus hijos/as con software de Internet avanzado. Este control puede ayudarles a filtrar los contenidos dañinos, supervisar lo sitios que visita tu hijo/a y saber que hace en ellos.  Seguridad del equipo: ten cuidado con los correos electrónicos y sus archivos adjuntos cuando no se conoce al remitente. Recalca que no se deben abrir los correos sospechosos, como forma de proteger nuestro equipo.
  • 6. Alerta: ante cualquier indicio de actividad ilegal puedes recurrir al Grupo de Delitos Telemáticos de la Guardia Civil.