SlideShare una empresa de Scribd logo
1 de 10
BUEN USO DEL 
INTERNET 
MÉLANY YOHANNA 
GONZALEZ MORALES
La utilización de Internet ha 
supuesto un cambio radical en 
nuestras vidas. Podemos acceder, 
entre otros: a contenidos 
informativos casi ilimitados; realizar 
gestiones diversas que antes sólo 
podían hacerse de manera 
presencial, con la comodidad que 
ello supone (realizar trámites 
bancarios, compras de billetes de 
avión, tren, entradas para 
espectáculos, realizar compras); 
entrar a un mundo muy extenso de 
contenidos de ocio y culturales. Sin 
embargo, hay que ser cautos 
cuando se navega por Internet, ya 
que, en muchas ocasiones la 
información mostrada puede 
carecer de veracidad, así como 
que por Internet pueden 
extenderse distintos tipos de estafa, 
engaños, etc. Por todo ello, y de 
acuerdo con las recomendaciones 
sobre seguridad del Ministerio del 
Interior, a continuación se ofrecen 
una serie de consejos que pueden 
ayudarte a la hora de navegar por 
Internet.
Si eres persona usuaria de 
Internet, RECUERDA: 
- No facilitar datos personales si 
no existe una completa 
seguridad sobre 
quién los va a recibir. 
- No facilitar más datos 
personales que los necesarios. 
- Exigir, siempre, "conexiones 
seguras". Asegúrese que, al 
transmitir 
datos sensibles, en la parte 
inferior del navegador Explorer, 
aparece un 
candado amarillo y, en el caso 
de Nestcape, un candado 
cerrado. 
- Comprobar los certificados de 
seguridad, en páginas que 
requieren 
datos personales.
- Utilizar un buen producto 
antivirus y actualizarlo, 
frecuentemente. 
- Extremar la precaución en los 
archivos que reciben en 
sesiones de chat. 
- Actualizar los sistemas 
operativos y navegadores, con 
los parches que 
publican las firmas 
especializadas de software.
En el caso de que vayas a realizar una 
transacción económica,RECUERDA: 
- No abandonar las copias de los 
resguardos de compra en las 
proximidades de los Terminales de Punto 
de Venta (T.P.V.), pues 
contienen información sobre las tarjetas 
que pueden ser utilizadas tanto 
en Internet como fuera de red. 
- No utilizar la tarjeta, si el establecimiento 
no merece su confianza. 
- No introducir el número de la tarjeta en 
páginas de contenido sexual o 
pornográfico, en los que se solicita como 
pretexto, para comprobar la 
mayoría de edad. 
- No facilitar más datos personales de los 
necesarios. 
- Al enviar información, compruebe que, 
en la parte inferior del 
navegador Explorer, aparece un 
candado amarillo o un candado 
cerrado, 
en el caso de Nestcape. Esto indica que 
sus datos viajan encriptados. 
- Compruebe que los cargos recibidos se 
corresponden con los 
realizados.
Si Internet es utilizado por niños o niñas, 
RECUERDA: 
- Hay que establecer unas reglas de uso y 
sus consecuencias. 
- Adaptar sus horarios escolares y de 
estudio a la utilización de 
ordenadores. 
- Controlar los tiempos de uso. 
- Enseñarles a no solicitar productos sin 
aprobación familiar. 
- Ayudarles, en la medida de lo posible, a 
realizar sus trabajos, estudios, 
búsquedas, etc. 
- Motivarlo para que realice sus propias 
búsquedas sobre temas de 
interés, tanto para sus trabajos escolares 
como para la propia familia. 
- Comentarles los efectos perjudiciales y 
beneficiosos que causa la 
intimidad al hacer uso de la red. 
- Hablarles de los peligros del chat, 
donde se pueden confundir, al 
"chatear", con supuestos amigos que no 
resultan tales, prestando 
especial atención a los contenidos 
sexuales.
- Controlar las facturas telefónicas. 
- Establecer presupuestos para 
gastos en línea y supervisar que se 
cumplen. 
- Hacer comprobaciones 
periódicas sobre el uso que los hijos 
hacen del 
ordenador y, sobre todo, de la red. 
ser perjudiciales para su educación 
y desarrollo (temas pornográficos, 
violentos, racistas, etc.). 
- Usar proveedores solventes. 
- Valorar la posibilidad de instalar 
filtros y programas de control para 
acceso a determinadas 
actividades. 
- Consultar las páginas 
especializadas en medidas de 
seguridad.
- En la página Web de la Consejería de 
Economía, Innovación y Ciencia de 
la Junta, las personas residentes en Andalucía 
pueden descargar, de 
manera gratuita, un software de "filtrado de 
contenidos" que permite 
restringir el acceso a determinados contenidos 
según una serie de 
categorías definidas que aseguran en el hogar 
una navegación segura y 
controlada, sobre todo en relación con el uso por 
parte de los menores de 
edad. 
- Los "malware" o software maliciosos son un 
conjunto de programas 
que podemos encontrar en internet que son 
creados con la intención de 
provocar daños, utilizar los recursos de los usuarios 
o recabar 
información de utilidad para los creadores o 
usuarios de los mismos. No 
instales software que no proceda de una fuente 
fiable, mantén 
actualizados tu sistema operativo y antivirus, 
añade programas 
cortafuegos y de detección y eliminación de 
software espía y, en 
cualquier caso, efectúa copias de seguridad de 
la información contenida 
en tu ordenador para evitar el riesgo de 
destrucción.
- Con el objeto de evitar que se 
pueda realizar un seguimiento de 
las 
visitas efectuadas a otros sitios 
webs, deberás borrar del equipo 
periódicamente los archivos 
temporales y las "cookies"", 
teniendo en 
cuenta que, en este último caso, 
el usuario puede configurar el 
navegador para evitar la 
grabación de las "cookies" en el 
equipo. 
- Verifica regularmente el número 
de teléfono por el que te 
conectas a 
Internet y asegúrate de que se 
corresponde con el contratado.
Nos comprometemos a 
denunciar contenidos 
inapropiados en Internet, no 
reproducirlos y no compartirlos. 
Los Estados deben producir 
legislación que regule la 
publicidad en Internet. 
Las redes sociales deberían 
mejorar sus recursos de 
privacidad y seguridad de los 
usuarios. 
La escuela debe informar y 
enseñar acerca de la 
ciudadanía digital a los niños, 
niñas y adolescentes y asesorar 
también a las familias.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos andrea
Delitos informaticos andrea Delitos informaticos andrea
Delitos informaticos andrea
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Ciberacoso a menores
Ciberacoso a menoresCiberacoso a menores
Ciberacoso a menores
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Consejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma seguraConsejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma segura
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Contexto legal informatica finanzas
Contexto legal informatica finanzasContexto legal informatica finanzas
Contexto legal informatica finanzas
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospina
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Internet seguro para niños
Internet seguro para niñosInternet seguro para niños
Internet seguro para niños
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
La pirateria
La pirateriaLa pirateria
La pirateria
 

Similar a Buen uso del internet

Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridadUNED
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .JoseteMarta11
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadRichard Canabate
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuillemSoler4
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIDavid Carrero Fdez-Baillo
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 

Similar a Buen uso del internet (20)

Internet segura
Internet seguraInternet segura
Internet segura
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Usos internet
Usos internetUsos internet
Usos internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSI
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Buen uso del internet

  • 1. BUEN USO DEL INTERNET MÉLANY YOHANNA GONZALEZ MORALES
  • 2. La utilización de Internet ha supuesto un cambio radical en nuestras vidas. Podemos acceder, entre otros: a contenidos informativos casi ilimitados; realizar gestiones diversas que antes sólo podían hacerse de manera presencial, con la comodidad que ello supone (realizar trámites bancarios, compras de billetes de avión, tren, entradas para espectáculos, realizar compras); entrar a un mundo muy extenso de contenidos de ocio y culturales. Sin embargo, hay que ser cautos cuando se navega por Internet, ya que, en muchas ocasiones la información mostrada puede carecer de veracidad, así como que por Internet pueden extenderse distintos tipos de estafa, engaños, etc. Por todo ello, y de acuerdo con las recomendaciones sobre seguridad del Ministerio del Interior, a continuación se ofrecen una serie de consejos que pueden ayudarte a la hora de navegar por Internet.
  • 3. Si eres persona usuaria de Internet, RECUERDA: - No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. - No facilitar más datos personales que los necesarios. - Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado. - Comprobar los certificados de seguridad, en páginas que requieren datos personales.
  • 4. - Utilizar un buen producto antivirus y actualizarlo, frecuentemente. - Extremar la precaución en los archivos que reciben en sesiones de chat. - Actualizar los sistemas operativos y navegadores, con los parches que publican las firmas especializadas de software.
  • 5. En el caso de que vayas a realizar una transacción económica,RECUERDA: - No abandonar las copias de los resguardos de compra en las proximidades de los Terminales de Punto de Venta (T.P.V.), pues contienen información sobre las tarjetas que pueden ser utilizadas tanto en Internet como fuera de red. - No utilizar la tarjeta, si el establecimiento no merece su confianza. - No introducir el número de la tarjeta en páginas de contenido sexual o pornográfico, en los que se solicita como pretexto, para comprobar la mayoría de edad. - No facilitar más datos personales de los necesarios. - Al enviar información, compruebe que, en la parte inferior del navegador Explorer, aparece un candado amarillo o un candado cerrado, en el caso de Nestcape. Esto indica que sus datos viajan encriptados. - Compruebe que los cargos recibidos se corresponden con los realizados.
  • 6. Si Internet es utilizado por niños o niñas, RECUERDA: - Hay que establecer unas reglas de uso y sus consecuencias. - Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. - Controlar los tiempos de uso. - Enseñarles a no solicitar productos sin aprobación familiar. - Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc. - Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia. - Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red. - Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales.
  • 7. - Controlar las facturas telefónicas. - Establecer presupuestos para gastos en línea y supervisar que se cumplen. - Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.). - Usar proveedores solventes. - Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. - Consultar las páginas especializadas en medidas de seguridad.
  • 8. - En la página Web de la Consejería de Economía, Innovación y Ciencia de la Junta, las personas residentes en Andalucía pueden descargar, de manera gratuita, un software de "filtrado de contenidos" que permite restringir el acceso a determinados contenidos según una serie de categorías definidas que aseguran en el hogar una navegación segura y controlada, sobre todo en relación con el uso por parte de los menores de edad. - Los "malware" o software maliciosos son un conjunto de programas que podemos encontrar en internet que son creados con la intención de provocar daños, utilizar los recursos de los usuarios o recabar información de utilidad para los creadores o usuarios de los mismos. No instales software que no proceda de una fuente fiable, mantén actualizados tu sistema operativo y antivirus, añade programas cortafuegos y de detección y eliminación de software espía y, en cualquier caso, efectúa copias de seguridad de la información contenida en tu ordenador para evitar el riesgo de destrucción.
  • 9. - Con el objeto de evitar que se pueda realizar un seguimiento de las visitas efectuadas a otros sitios webs, deberás borrar del equipo periódicamente los archivos temporales y las "cookies"", teniendo en cuenta que, en este último caso, el usuario puede configurar el navegador para evitar la grabación de las "cookies" en el equipo. - Verifica regularmente el número de teléfono por el que te conectas a Internet y asegúrate de que se corresponde con el contratado.
  • 10. Nos comprometemos a denunciar contenidos inapropiados en Internet, no reproducirlos y no compartirlos. Los Estados deben producir legislación que regule la publicidad en Internet. Las redes sociales deberían mejorar sus recursos de privacidad y seguridad de los usuarios. La escuela debe informar y enseñar acerca de la ciudadanía digital a los niños, niñas y adolescentes y asesorar también a las familias.