SlideShare una empresa de Scribd logo
EL USO SEGURO
DE
INTERNET
MEDIDAS A ADOPTAR POR PARTE
DE LOS PADRES
Motivar a los hijos para que
realicen sus propias búsquedas
sobre temas de interés.
Revisar los contenidos que puedan ser
perjudiciales para su educación (temas
pornográficos, violentos, racistas, etc.
Hablarles a sus hijos de los
peligros del chat, donde se
pueden confundir con
supuestos amigos que no
resultan tales.
Establecer unas reglas de
uso y sus consecuencias.
Dedicar atención a los juegos que
los hijos suelen recibir, intercambiar
o copiar. No todos son divertidos,
los hay peligrosos y violentos.
Animar a los hijos a que muestren
un interés por la informática a
compartir esos conocimientos
con otros hermanos, amigos, etc.
Establecer presupuestos para gastos en línea y
supervisar que se cumplen.
Adaptar sus horarios escolares y
de estudio a la utilización de ordenadores.
Intercambiar conocimientos
con los hijos sobre novedades
informáticas.
Hacer comprobaciones
periódicas sobre el uso que
los hijos hacen del ordenador
y, sobre todo, de la red.
Comentarles los efectos perjudiciales
y beneficiosos que causa la intimidad
al hacer uso de la red.
MEDIDAS A ADOPTAR POR PARTE
DE LOS CHICOS
No des tus datos personales, si no
estás seguro del destinatario o si
consideras que no son necesarios. No envíes tus fotos o las de tu familia
ni cualquier información, sin autorización
de tus padres.
No entres en páginas
de contenidos
no aptos para tu edad. Avisar a los adultos
si aprecias contenidos que
puedas considerar peligrosos.
No accedas a zonas que solicitan dinero,
números de tarjetas de crédito,
inversiones, etc.
PRECAUCIONES SOBRE EL CORREO ELECTRONICO
No abrir mensajes de correo,
de origen desconocido.
No ejecutar ningún archivo
adjunto que venga con
mensajes sugerentes.
No facilitar la dirección electrónica
con "demasiada" ligereza.
Tenga activado, constantemente, un antivirus.
Viste páginas especializadas
sobre seguridad informática.
MEDIDAS DE SEGURIDAD PARA LOS USUARIOS
Actualizar los sistemas operativos y
navegadores, con los parches que
publican las firmas especializadas
de software.
Utilizar un buen
producto antivirus y
actualizarlo,
frecuentemente.
Comprobar los certificados
de seguridad, en páginas que
requieren datos personales. No facilitar datos
personales si no existe una
completa seguridad sobre
quién los va a recibir.
Extremar la precaución en
los archivos que reciben
en sesiones de chat. No facilitar más datos personales
que los necesarios.

Más contenido relacionado

La actualidad más candente

Presentacion Jodar
Presentacion JodarPresentacion Jodar
Presentacion Jodar
anacano1974
 
Usos internet
Usos internetUsos internet
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
C.M.C. - 1º Bachillerato - IES "LA JARA"
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
Liz Gonzalez Kriger
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
LuciaPauzoca
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
Luis Ángel Monge Murillo
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
Miguel Ángel Peña Torres
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
Blas Ordóñez Salmoral
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegerjuanjabalv
 
Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1juanjabalv
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
Julia Prieto Ruano
 
Proteger chicos en la web
Proteger chicos en la webProteger chicos en la web
Proteger chicos en la web
oarlujan
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
Iván Gómez Navarro
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
Rafa Gandia Navarro
 

La actualidad más candente (20)

Presentacion Jodar
Presentacion JodarPresentacion Jodar
Presentacion Jodar
 
Educar para proteger transparencias
Educar para proteger transparenciasEducar para proteger transparencias
Educar para proteger transparencias
 
Usos internet
Usos internetUsos internet
Usos internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Proteger chicos en la web
Proteger chicos en la webProteger chicos en la web
Proteger chicos en la web
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 

Destacado

Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira
Betizuak eh
 
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador AndreuAdaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
NATALIA SALVADOR ANDREU
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
kelly leor
 
IKT-n erabilpena Haur Hezkuntzan
IKT-n erabilpena Haur HezkuntzanIKT-n erabilpena Haur Hezkuntzan
IKT-n erabilpena Haur Hezkuntzan
Alaira Haur hezkuntza
 
Tutorial de power point
Tutorial de power pointTutorial de power point
Tutorial de power point
Alejandra Rico
 
Actividad no 6
Actividad no 6Actividad no 6
Actividad no 6
JimenaHB20
 
MediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDFMediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDFJesse Sherb
 

Destacado (7)

Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira
 
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador AndreuAdaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
 
IKT-n erabilpena Haur Hezkuntzan
IKT-n erabilpena Haur HezkuntzanIKT-n erabilpena Haur Hezkuntzan
IKT-n erabilpena Haur Hezkuntzan
 
Tutorial de power point
Tutorial de power pointTutorial de power point
Tutorial de power point
 
Actividad no 6
Actividad no 6Actividad no 6
Actividad no 6
 
MediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDFMediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDF
 

Similar a EL USO SEGURO DE INTERNET

Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
Jesús Cabrera Roldán
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
jmartinezpriego
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
Natalia Delgado Carmona
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
Marta Recio García
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
Manuel Casas Castro
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
Pedro José Castillero Corpas
 
Maria (1)
Maria (1)Maria (1)
Maria (1)
mbernalc
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
Antonio Torrecilla Martínez
 
Mari
MariMari
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
lauritatwice01
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
Diego Pulido
 
Uso seguro de las redes
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redes
Jose López Díaz
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
Antonio Salmoral
 
Usointernet
UsointernetUsointernet
Usointernet
caveinimicum
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
argenicotina
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
argenicotina
 

Similar a EL USO SEGURO DE INTERNET (20)

Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Maria (1)
Maria (1)Maria (1)
Maria (1)
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Mari
MariMari
Mari
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Uso seguro de las redes
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redes
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Último

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 

Último (14)

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 

EL USO SEGURO DE INTERNET

  • 2. MEDIDAS A ADOPTAR POR PARTE DE LOS PADRES Motivar a los hijos para que realicen sus propias búsquedas sobre temas de interés. Revisar los contenidos que puedan ser perjudiciales para su educación (temas pornográficos, violentos, racistas, etc. Hablarles a sus hijos de los peligros del chat, donde se pueden confundir con supuestos amigos que no resultan tales. Establecer unas reglas de uso y sus consecuencias. Dedicar atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. Animar a los hijos a que muestren un interés por la informática a compartir esos conocimientos con otros hermanos, amigos, etc.
  • 3. Establecer presupuestos para gastos en línea y supervisar que se cumplen. Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. Intercambiar conocimientos con los hijos sobre novedades informáticas. Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red.
  • 4. MEDIDAS A ADOPTAR POR PARTE DE LOS CHICOS No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. No envíes tus fotos o las de tu familia ni cualquier información, sin autorización de tus padres. No entres en páginas de contenidos no aptos para tu edad. Avisar a los adultos si aprecias contenidos que puedas considerar peligrosos. No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 5. PRECAUCIONES SOBRE EL CORREO ELECTRONICO No abrir mensajes de correo, de origen desconocido. No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. No facilitar la dirección electrónica con "demasiada" ligereza. Tenga activado, constantemente, un antivirus. Viste páginas especializadas sobre seguridad informática.
  • 6. MEDIDAS DE SEGURIDAD PARA LOS USUARIOS Actualizar los sistemas operativos y navegadores, con los parches que publican las firmas especializadas de software. Utilizar un buen producto antivirus y actualizarlo, frecuentemente. Comprobar los certificados de seguridad, en páginas que requieren datos personales. No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. Extremar la precaución en los archivos que reciben en sesiones de chat. No facilitar más datos personales que los necesarios.