SlideShare una empresa de Scribd logo
0 • Saber buscar información y adquirir hábitos de
  trabajo en Internet que palien la dis-persión al
  buscar contenidos.
0 • La recopilación de direcciones de interés para la
  obtención de información.
0 • La evaluación de la calidad de la información,
  planteando cuestiones como: ¿es fiable?, ¿cuál es
  la fuente?, ¿es actual u obsoleta la información?,
  ¿proporciona información, a su vez, de las fuentes
  utilizadas para su elaboración?
0 • la valoración de la información con juicio critico:
  estudiar si la información recabada cumple
  nuestros requisitos, ¿es lo que buscamos?
0 • La recopilación y organización de la información
  de manera que nos sea realmente útil.
0 1 Comunicar a los padres cualquier situación
  desagradable en la que se vean inmer-sos directa o
  indirectamente.
0 2 No utilizar Internet como medio para insultar o
  molestar a gente, intentando siem-pre tener un
  comportamiento correcto.
0 3 Conviene que los padres informen a sus hijos que no
  deben dar informaciones per-sonales o de tipo
  familiar a nadie.
0 4 Enseñara diferenciar la visión déla realidad que
  ofrece Internet cor el conocimiento adquirido por la
  propia experiencia.
0 5 No acordar citas con desconocidos a tiavés de
  Internet.
0 7 A nivel familiar, crear una lista de normas
  relativas a la utilización de Internet con-sensuadas
  entre padres e hijos.
0 8 Incorporar elementos de filtrado de contenidos
  que impidan el acceso a determi-nados contenidos
  de riesgo.
0 9 En la familia hablar con los hijos acerca de las
  normas de comportamiento en Internet, poniendo
  especial incidencia en la necesidad de actuar con
  responsabilidad.
0 10 No todo lo que ofrece Internet es válido. Hay
  que contrastar las informaciones y tomar como
  referencia webs de probada Habilidad

Más contenido relacionado

La actualidad más candente

Uso responsable del internet en la educacion
Uso responsable del internet en la educacionUso responsable del internet en la educacion
Uso responsable del internet en la educacion
ShirleyHilarioBonilla
 
Buen uso de internet maria camila taller 9
Buen uso de internet maria camila taller 9Buen uso de internet maria camila taller 9
Buen uso de internet maria camila taller 9
mremolina2
 
M3 a4 vabh820910_hdfrdg09
M3 a4 vabh820910_hdfrdg09M3 a4 vabh820910_hdfrdg09
M3 a4 vabh820910_hdfrdg09
Hugo Vargas
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
MalejaFu
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]
ceseinga
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
Vale_andy_samy
 
Competencias para el manejo de la informacion
Competencias para el manejo de la informacionCompetencias para el manejo de la informacion
Competencias para el manejo de la informacion
LyrisJennyfer
 
Semana 2, PORTAFOLIO DE TRABAJO IINOVACION EDUCATIVA
Semana 2, PORTAFOLIO DE TRABAJO IINOVACION EDUCATIVASemana 2, PORTAFOLIO DE TRABAJO IINOVACION EDUCATIVA
Semana 2, PORTAFOLIO DE TRABAJO IINOVACION EDUCATIVA
Claudia Ramirez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Ylenia Garcia
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
hector lopez
 

La actualidad más candente (10)

Uso responsable del internet en la educacion
Uso responsable del internet en la educacionUso responsable del internet en la educacion
Uso responsable del internet en la educacion
 
Buen uso de internet maria camila taller 9
Buen uso de internet maria camila taller 9Buen uso de internet maria camila taller 9
Buen uso de internet maria camila taller 9
 
M3 a4 vabh820910_hdfrdg09
M3 a4 vabh820910_hdfrdg09M3 a4 vabh820910_hdfrdg09
M3 a4 vabh820910_hdfrdg09
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Competencias para el manejo de la informacion
Competencias para el manejo de la informacionCompetencias para el manejo de la informacion
Competencias para el manejo de la informacion
 
Semana 2, PORTAFOLIO DE TRABAJO IINOVACION EDUCATIVA
Semana 2, PORTAFOLIO DE TRABAJO IINOVACION EDUCATIVASemana 2, PORTAFOLIO DE TRABAJO IINOVACION EDUCATIVA
Semana 2, PORTAFOLIO DE TRABAJO IINOVACION EDUCATIVA
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 

Destacado

Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
erinao
 
Grafica de internet
Grafica de internetGrafica de internet
Grafica de internet
SheilaGabriela101
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
argenicotina
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
argenicotina
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
mariacamariaca13
 
Aplicacion practica de internet(2)
Aplicacion practica de internet(2)Aplicacion practica de internet(2)
Aplicacion practica de internet(2)
sanmarquino
 
Mal uso de internet
Mal uso de internetMal uso de internet
Mal uso de internet
rodrigo-agustin
 
Prácticas para el buen uso del internet
Prácticas para el buen uso del internetPrácticas para el buen uso del internet
Prácticas para el buen uso del internet
Jaime Andres Jimenez
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
jenny_tatiana12
 
Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanas
Jesus Zarzar
 
Mapas mentales unidad 3
Mapas mentales unidad 3Mapas mentales unidad 3
Mapas mentales unidad 3
5bcspinola
 
Aplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzadoAplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzado
Cein
 
Cesnavarra 2008-boletín 8
Cesnavarra 2008-boletín 8Cesnavarra 2008-boletín 8
Cesnavarra 2008-boletín 8
Cein
 
Control de proyectos con metodologias agiles
Control de proyectos con metodologias agilesControl de proyectos con metodologias agiles
Control de proyectos con metodologias agiles
Cein
 
634124
634124634124
634124
FRanx Fa
 
Herramientas de la Web 2.0
Herramientas de la Web 2.0Herramientas de la Web 2.0
Herramientas de la Web 2.0
Dr. Zuno UAEH
 
10secretosr
10secretosr10secretosr
10secretosr
Tania Quinde
 
Cesnavarra 2008-boletín 4
Cesnavarra 2008-boletín 4Cesnavarra 2008-boletín 4
Cesnavarra 2008-boletín 4
Cein
 
software de seguridad
software de seguridadsoftware de seguridad
software de seguridad
ladydanny
 
Programa de Servicio Social por Karla Mendoza
Programa de Servicio Social por Karla MendozaPrograma de Servicio Social por Karla Mendoza
Programa de Servicio Social por Karla Mendoza
Flaky Shyy
 

Destacado (20)

Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Grafica de internet
Grafica de internetGrafica de internet
Grafica de internet
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Aplicacion practica de internet(2)
Aplicacion practica de internet(2)Aplicacion practica de internet(2)
Aplicacion practica de internet(2)
 
Mal uso de internet
Mal uso de internetMal uso de internet
Mal uso de internet
 
Prácticas para el buen uso del internet
Prácticas para el buen uso del internetPrácticas para el buen uso del internet
Prácticas para el buen uso del internet
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanas
 
Mapas mentales unidad 3
Mapas mentales unidad 3Mapas mentales unidad 3
Mapas mentales unidad 3
 
Aplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzadoAplicaciones tic en el sector textil y calzado
Aplicaciones tic en el sector textil y calzado
 
Cesnavarra 2008-boletín 8
Cesnavarra 2008-boletín 8Cesnavarra 2008-boletín 8
Cesnavarra 2008-boletín 8
 
Control de proyectos con metodologias agiles
Control de proyectos con metodologias agilesControl de proyectos con metodologias agiles
Control de proyectos con metodologias agiles
 
634124
634124634124
634124
 
Herramientas de la Web 2.0
Herramientas de la Web 2.0Herramientas de la Web 2.0
Herramientas de la Web 2.0
 
10secretosr
10secretosr10secretosr
10secretosr
 
Cesnavarra 2008-boletín 4
Cesnavarra 2008-boletín 4Cesnavarra 2008-boletín 4
Cesnavarra 2008-boletín 4
 
software de seguridad
software de seguridadsoftware de seguridad
software de seguridad
 
Programa de Servicio Social por Karla Mendoza
Programa de Servicio Social por Karla MendozaPrograma de Servicio Social por Karla Mendoza
Programa de Servicio Social por Karla Mendoza
 

Similar a Buen uso de internet presentacion

Charla educar para proteger villardompardo
Charla educar para proteger villardompardoCharla educar para proteger villardompardo
Charla educar para proteger villardompardo
Jose Luis Contreras
 
Charla Educar para Proteger
Charla Educar para ProtegerCharla Educar para Proteger
Charla Educar para Proteger
Guadalinfo Villardompardo
 
Ada 8
Ada 8Ada 8
Ada 8
Ada 8Ada 8
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
Sonia Santillana Gutierrez
 
Por un uso seguro del Internet
Por un uso seguro del Internet Por un uso seguro del Internet
Por un uso seguro del Internet
Mario Jose Montiel Aleman
 
Concepto validación de fuente de información por internet.pptx
Concepto validación de fuente de información por internet.pptxConcepto validación de fuente de información por internet.pptx
Concepto validación de fuente de información por internet.pptx
Dorieth Yaiseth Avila Castillo
 
Guíadeseguridadparapadre
GuíadeseguridadparapadreGuíadeseguridadparapadre
Guíadeseguridadparapadre
muntanertic
 
Guíadeseguridadparapadre
GuíadeseguridadparapadreGuíadeseguridadparapadre
Guíadeseguridadparapadre
muntanertic
 
M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vinculares
nizaragoza
 
Trabajo final concha chamorro
Trabajo final concha chamorroTrabajo final concha chamorro
Trabajo final concha chamorro
Concha Chamorro
 
Ada 8
Ada 8Ada 8
ADA 8
ADA 8ADA 8
Estas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internet
Estas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internetEstas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internet
Estas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internet
Pepa Peñate
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
fabian Florez Rojas
 
Guía de navegación segura
Guía de navegación seguraGuía de navegación segura
Guía de navegación segura
mane289
 
Guía de navegación segura
Guía de navegación seguraGuía de navegación segura
Guía de navegación segura
mane289
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
Francisco José Cabeza Acal
 
Autocuidado niños internet.pptx
Autocuidado niños internet.pptxAutocuidado niños internet.pptx
Autocuidado niños internet.pptx
AlexanderVera49
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
cuartoccalasanz
 

Similar a Buen uso de internet presentacion (20)

Charla educar para proteger villardompardo
Charla educar para proteger villardompardoCharla educar para proteger villardompardo
Charla educar para proteger villardompardo
 
Charla Educar para Proteger
Charla Educar para ProtegerCharla Educar para Proteger
Charla Educar para Proteger
 
Ada 8
Ada 8Ada 8
Ada 8
 
Ada 8
Ada 8Ada 8
Ada 8
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Por un uso seguro del Internet
Por un uso seguro del Internet Por un uso seguro del Internet
Por un uso seguro del Internet
 
Concepto validación de fuente de información por internet.pptx
Concepto validación de fuente de información por internet.pptxConcepto validación de fuente de información por internet.pptx
Concepto validación de fuente de información por internet.pptx
 
Guíadeseguridadparapadre
GuíadeseguridadparapadreGuíadeseguridadparapadre
Guíadeseguridadparapadre
 
Guíadeseguridadparapadre
GuíadeseguridadparapadreGuíadeseguridadparapadre
Guíadeseguridadparapadre
 
M5, claves vinculares
M5, claves vincularesM5, claves vinculares
M5, claves vinculares
 
Trabajo final concha chamorro
Trabajo final concha chamorroTrabajo final concha chamorro
Trabajo final concha chamorro
 
Ada 8
Ada 8Ada 8
Ada 8
 
ADA 8
ADA 8ADA 8
ADA 8
 
Estas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internet
Estas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internetEstas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internet
Estas reglas pueden ayudar a tener una mayor seguridadqpara navegar en internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Guía de navegación segura
Guía de navegación seguraGuía de navegación segura
Guía de navegación segura
 
Guía de navegación segura
Guía de navegación seguraGuía de navegación segura
Guía de navegación segura
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 
Autocuidado niños internet.pptx
Autocuidado niños internet.pptxAutocuidado niños internet.pptx
Autocuidado niños internet.pptx
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 

Buen uso de internet presentacion

  • 1.
  • 2. 0 • Saber buscar información y adquirir hábitos de trabajo en Internet que palien la dis-persión al buscar contenidos. 0 • La recopilación de direcciones de interés para la obtención de información. 0 • La evaluación de la calidad de la información, planteando cuestiones como: ¿es fiable?, ¿cuál es la fuente?, ¿es actual u obsoleta la información?, ¿proporciona información, a su vez, de las fuentes utilizadas para su elaboración? 0 • la valoración de la información con juicio critico: estudiar si la información recabada cumple nuestros requisitos, ¿es lo que buscamos? 0 • La recopilación y organización de la información de manera que nos sea realmente útil.
  • 3. 0 1 Comunicar a los padres cualquier situación desagradable en la que se vean inmer-sos directa o indirectamente. 0 2 No utilizar Internet como medio para insultar o molestar a gente, intentando siem-pre tener un comportamiento correcto. 0 3 Conviene que los padres informen a sus hijos que no deben dar informaciones per-sonales o de tipo familiar a nadie. 0 4 Enseñara diferenciar la visión déla realidad que ofrece Internet cor el conocimiento adquirido por la propia experiencia. 0 5 No acordar citas con desconocidos a tiavés de Internet.
  • 4. 0 7 A nivel familiar, crear una lista de normas relativas a la utilización de Internet con-sensuadas entre padres e hijos. 0 8 Incorporar elementos de filtrado de contenidos que impidan el acceso a determi-nados contenidos de riesgo. 0 9 En la familia hablar con los hijos acerca de las normas de comportamiento en Internet, poniendo especial incidencia en la necesidad de actuar con responsabilidad. 0 10 No todo lo que ofrece Internet es válido. Hay que contrastar las informaciones y tomar como referencia webs de probada Habilidad