SlideShare una empresa de Scribd logo
1 de 6
Mónica Barrera
 Los filtros de Internet son bastantes útiles, aunque nunca son
el 100% efectivos, por lo que el control del adulto es
necesario.
 Comparta la dirección de correo electrónico con su hijo para
poder supervisar los mensajes.
 Confeccione una lista de “favoritos” con las páginas preferidas de
su hijo para tener acceso directo a ellas. Navegue con ellos para
enseñarles a comportarse adecuadamente.
 No se debe revelar nunca información personal como dirección,
número de teléfono, nombre, contraseñas o dirección de nadie.
 Nunca se debe utilizar la opción “recuérdame” en lugares
públicos.
 Las fotos enviadas a sitios abiertos o a personas que uno no
conoce pueden ser utilizadas para cosas muy diferentes a las
que uno se imaginó.
 Se debe tener cuidado con lo que pública en los sitios
abiertos, que no tienen restricción y que cualquiera puede
visitar.
 No hagas en Internet lo que no harías fuera de de la Red.
 Ante comentarios atemorizadores, amenazas o insinuaciones
es necesario informar a los padres y alertar a conocidos que
puedan estar compartiendo la misma información
 El uso de la cámara web es sólo con personas conocidas.

Más contenido relacionado

La actualidad más candente

Test padres ciberbulling
Test padres ciberbullingTest padres ciberbulling
Test padres ciberbullingJuan Tapia
 
Peligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesPeligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesJesus Durand
 
M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vincularesnizaragoza
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internetDavid Martinez
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internetMaylín Rey
 
Triptico educar para proteger
Triptico educar para protegerTriptico educar para proteger
Triptico educar para protegerGuadalinfo Vera
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Guía de navegación segura
Guía de navegación seguraGuía de navegación segura
Guía de navegación seguramane289
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticospadipolzi
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Laisha Galindo
 
Derecho de Expresión Informático
Derecho de Expresión InformáticoDerecho de Expresión Informático
Derecho de Expresión InformáticoCamilo Garces
 
Trabajo de power point n°1
Trabajo de power point n°1Trabajo de power point n°1
Trabajo de power point n°1luisalfredocq
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la redCristina Orientacion
 

La actualidad más candente (20)

Test padres ciberbulling
Test padres ciberbullingTest padres ciberbulling
Test padres ciberbulling
 
Normas Internet
Normas InternetNormas Internet
Normas Internet
 
Peligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesPeligro de la juventud en las redes sociales
Peligro de la juventud en las redes sociales
 
Sextorsion
SextorsionSextorsion
Sextorsion
 
Internet sano
Internet sanoInternet sano
Internet sano
 
M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vinculares
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Triptico educar para proteger
Triptico educar para protegerTriptico educar para proteger
Triptico educar para proteger
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Guía de navegación segura
Guía de navegación seguraGuía de navegación segura
Guía de navegación segura
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticos
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Cafu no estoy solo en la red
Cafu no estoy solo en la redCafu no estoy solo en la red
Cafu no estoy solo en la red
 
Blogger
BloggerBlogger
Blogger
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
Derecho de Expresión Informático
Derecho de Expresión InformáticoDerecho de Expresión Informático
Derecho de Expresión Informático
 
Trabajo de power point n°1
Trabajo de power point n°1Trabajo de power point n°1
Trabajo de power point n°1
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 

Similar a Buen uso de internet

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetLuna Lunera
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internetluzintrotics
 

Similar a Buen uso de internet (20)

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internet
 

Buen uso de internet

  • 2.  Los filtros de Internet son bastantes útiles, aunque nunca son el 100% efectivos, por lo que el control del adulto es necesario.  Comparta la dirección de correo electrónico con su hijo para poder supervisar los mensajes.
  • 3.  Confeccione una lista de “favoritos” con las páginas preferidas de su hijo para tener acceso directo a ellas. Navegue con ellos para enseñarles a comportarse adecuadamente.  No se debe revelar nunca información personal como dirección, número de teléfono, nombre, contraseñas o dirección de nadie.
  • 4.  Nunca se debe utilizar la opción “recuérdame” en lugares públicos.  Las fotos enviadas a sitios abiertos o a personas que uno no conoce pueden ser utilizadas para cosas muy diferentes a las que uno se imaginó.
  • 5.  Se debe tener cuidado con lo que pública en los sitios abiertos, que no tienen restricción y que cualquiera puede visitar.  No hagas en Internet lo que no harías fuera de de la Red.
  • 6.  Ante comentarios atemorizadores, amenazas o insinuaciones es necesario informar a los padres y alertar a conocidos que puedan estar compartiendo la misma información  El uso de la cámara web es sólo con personas conocidas.