SlideShare una empresa de Scribd logo
1 de 2
DECALOGO DE NORMAS PARA BUEN USO DE LAS REDES
SOCIALES
1) Prestar atención cuando publiquemos y subamos material
2) Escoger cuidadosamente a nuestros amigos
3) Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación
4) Proteger nuestro teléfono móvil y la información guardada en él.
5) Protegernos con la configuración de privacidad
6) Prestar atención a los servicios basados en la localización y la información de nuestro móvil
.
7)Tener cuidado con lo que publicamos sobre otras personas
8) No dejar que nadie vea nuestro perfil o información personal sin permiso
9) Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de
uso de la red social que escojamos
10) No guardar nuestra contraseña en el móvil
11) No aceptar solicitudes de amistad de personas que no conozcamos
12) Verificar todos nuestros contactos
13) Nunca publicar información privada
14) Pensar muy bien que imágenes, videos e información escogemos para publicar
15) Haz actividades en red en compañía de tu familia, en especial con tus padres.
16) Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de
otra persona)
17) Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién
puede ponerse en contacto con nosotros y quién puede añadir comentarios)
18) Desactivar los servicios basados en la localización geográfica cuando no los estemos usando
19) Ten precaución a la hora de reunirte con alguien que has conocido en la red
20) Haz actividades en la red en compañía de tus padres o familia
21) Denuncia cualquier abuso que sufras durante tu interacción en la red
22) Asesórate por alguien experto

Más contenido relacionado

Destacado

Analuisa casa-carpio
Analuisa casa-carpioAnaluisa casa-carpio
Analuisa casa-carpioJessica Casa
 
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...Veronica Juarez Campos
 
Selección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saberSelección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saberVeronica Juarez Campos
 
Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...
Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...
Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...Veronica Juarez Campos
 
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacerProtección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacerVeronica Juarez Campos
 
La Biblioteca Social y las Redes Sociales: retos y oportunidades
La Biblioteca Social y las Redes Sociales: retos y oportunidadesLa Biblioteca Social y las Redes Sociales: retos y oportunidades
La Biblioteca Social y las Redes Sociales: retos y oportunidadesVeronica Juarez Campos
 
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"BRUNO ANTONIO BARRERA PEÑA
 
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Veronica Juarez Campos
 
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturasBiblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturasVeronica Juarez Campos
 
How firms ending relationship with the difficult or dysfunctional customer
How firms ending relationship with the difficult or dysfunctional customerHow firms ending relationship with the difficult or dysfunctional customer
How firms ending relationship with the difficult or dysfunctional customerMohammad Wahid Abdullah Khan
 
Film260 flipbook
Film260 flipbookFilm260 flipbook
Film260 flipbookssnow22
 

Destacado (20)

Analuisa casa-carpio
Analuisa casa-carpioAnaluisa casa-carpio
Analuisa casa-carpio
 
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
Libros electrónicos interactivos y la gamificación: una oportunidad para la l...
 
Selección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saberSelección de libros electrónicos en bibliotecas: lo que hay que saber
Selección de libros electrónicos en bibliotecas: lo que hay que saber
 
Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...
Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...
Redes sociales vs Protección de Datos Personales: el derecho de acceso a la i...
 
Sesión 4 del Curso.
Sesión 4 del Curso.Sesión 4 del Curso.
Sesión 4 del Curso.
 
Sesión 11
Sesión 11Sesión 11
Sesión 11
 
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacerProtección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
Protección de Datos Personales vs Redes Sociales: lo que hay que saber y hacer
 
La Biblioteca Social y las Redes Sociales: retos y oportunidades
La Biblioteca Social y las Redes Sociales: retos y oportunidadesLa Biblioteca Social y las Redes Sociales: retos y oportunidades
La Biblioteca Social y las Redes Sociales: retos y oportunidades
 
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
Sesión 7 "Procesos Cognitivos en el Pensamiento Critico"
 
Sesion 2 del curso
Sesion 2 del cursoSesion 2 del curso
Sesion 2 del curso
 
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
Lectores excéntricos: ¿quién, qué, cómo y cuándo se lee en los "nuevos tiempos"?
 
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturasBiblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
Biblioteca y Familia: binomio indisoluble en la promoción de las nuevas lecturas
 
Gráficas Estudiantes Sesión 2.
Gráficas Estudiantes Sesión 2.Gráficas Estudiantes Sesión 2.
Gráficas Estudiantes Sesión 2.
 
Sesión 10
Sesión 10Sesión 10
Sesión 10
 
How firms ending relationship with the difficult or dysfunctional customer
How firms ending relationship with the difficult or dysfunctional customerHow firms ending relationship with the difficult or dysfunctional customer
How firms ending relationship with the difficult or dysfunctional customer
 
2 sumandos-de-3-dígitos-llevando-01
2 sumandos-de-3-dígitos-llevando-012 sumandos-de-3-dígitos-llevando-01
2 sumandos-de-3-dígitos-llevando-01
 
Sesión 1 de presentacion del curso
Sesión 1 de presentacion del cursoSesión 1 de presentacion del curso
Sesión 1 de presentacion del curso
 
Lectura sin prejuicios
Lectura sin prejuiciosLectura sin prejuicios
Lectura sin prejuicios
 
Film260 flipbook
Film260 flipbookFilm260 flipbook
Film260 flipbook
 
Sesión 5
Sesión 5Sesión 5
Sesión 5
 

Similar a Decalogo de normas para buen uso de las redes sociales

Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesJackeline Gaviria
 
seguridad en las redes sociales.
seguridad en las redes sociales.seguridad en las redes sociales.
seguridad en las redes sociales.GtzL
 
Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes socialesTatis Taborda
 
Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes socialestati96
 
Tecnologia- Medidas de seguridad en las redes sociales
Tecnologia- Medidas de seguridad en las redes sociales Tecnologia- Medidas de seguridad en las redes sociales
Tecnologia- Medidas de seguridad en las redes sociales Eliana Jin
 
Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes socialesMiguel Cardozo
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDenced
 
10 medidas seguridad 3
10 medidas seguridad 310 medidas seguridad 3
10 medidas seguridad 3cesar barrera
 
Recomendaciones de uso de Redes Sociales.
Recomendaciones de uso de Redes Sociales.Recomendaciones de uso de Redes Sociales.
Recomendaciones de uso de Redes Sociales.Leonardo Hidalgo
 
Amenazas en la WEB
Amenazas en la WEBAmenazas en la WEB
Amenazas en la WEBCaro Pivetta
 
Normas del uso de internet
Normas del uso de internetNormas del uso de internet
Normas del uso de internetunab2
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin agusoledai
 
El sentido Comun no basta
El sentido Comun no basta El sentido Comun no basta
El sentido Comun no basta agusoledai
 
Redes sociales (Uso Indebido)
Redes sociales (Uso Indebido)Redes sociales (Uso Indebido)
Redes sociales (Uso Indebido)patofari
 

Similar a Decalogo de normas para buen uso de las redes sociales (20)

Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 
seguridad en las redes sociales.
seguridad en las redes sociales.seguridad en las redes sociales.
seguridad en las redes sociales.
 
Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes sociales
 
Normas de seguridad para las redes sociales
Normas de seguridad para las redes socialesNormas de seguridad para las redes sociales
Normas de seguridad para las redes sociales
 
Tecnologia- Medidas de seguridad en las redes sociales
Tecnologia- Medidas de seguridad en las redes sociales Tecnologia- Medidas de seguridad en las redes sociales
Tecnologia- Medidas de seguridad en las redes sociales
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Uso y desuso de las redes sociales
Uso y desuso de las redes socialesUso y desuso de las redes sociales
Uso y desuso de las redes sociales
 
Diapositiva de medidas de seguridad
Diapositiva de medidas de seguridadDiapositiva de medidas de seguridad
Diapositiva de medidas de seguridad
 
Decalogo de normas
Decalogo de normasDecalogo de normas
Decalogo de normas
 
10 medidas seguridad 3
10 medidas seguridad 310 medidas seguridad 3
10 medidas seguridad 3
 
Recomendaciones de uso de Redes Sociales.
Recomendaciones de uso de Redes Sociales.Recomendaciones de uso de Redes Sociales.
Recomendaciones de uso de Redes Sociales.
 
Amenazas en la WEB
Amenazas en la WEBAmenazas en la WEB
Amenazas en la WEB
 
Act 6
Act 6Act 6
Act 6
 
Act 6
Act 6Act 6
Act 6
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Normas del uso de internet
Normas del uso de internetNormas del uso de internet
Normas del uso de internet
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin
 
El sentido Comun no basta
El sentido Comun no basta El sentido Comun no basta
El sentido Comun no basta
 
Redes sociales (Uso Indebido)
Redes sociales (Uso Indebido)Redes sociales (Uso Indebido)
Redes sociales (Uso Indebido)
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Decalogo de normas para buen uso de las redes sociales

  • 1. DECALOGO DE NORMAS PARA BUEN USO DE LAS REDES SOCIALES 1) Prestar atención cuando publiquemos y subamos material 2) Escoger cuidadosamente a nuestros amigos 3) Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación 4) Proteger nuestro teléfono móvil y la información guardada en él. 5) Protegernos con la configuración de privacidad 6) Prestar atención a los servicios basados en la localización y la información de nuestro móvil . 7)Tener cuidado con lo que publicamos sobre otras personas 8) No dejar que nadie vea nuestro perfil o información personal sin permiso 9) Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos 10) No guardar nuestra contraseña en el móvil 11) No aceptar solicitudes de amistad de personas que no conozcamos 12) Verificar todos nuestros contactos 13) Nunca publicar información privada 14) Pensar muy bien que imágenes, videos e información escogemos para publicar 15) Haz actividades en red en compañía de tu familia, en especial con tus padres. 16) Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de otra persona) 17) Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)
  • 2. 18) Desactivar los servicios basados en la localización geográfica cuando no los estemos usando 19) Ten precaución a la hora de reunirte con alguien que has conocido en la red 20) Haz actividades en la red en compañía de tus padres o familia 21) Denuncia cualquier abuso que sufras durante tu interacción en la red 22) Asesórate por alguien experto