SlideShare una empresa de Scribd logo
1 de 12
Reglamento de internet
 1. Para poder utilizar los servicios de Internet, debe disponer del
  carnéde estudiante actualizado o el recibo de pago del semestre
  en curso. Este documento se debe entregar a la persona
  encargada de la sala.
  2. El acceso a internet es UNICAMENTE para estudiantes de la
  Universidad de Caldas.
  3. Sólo ingresa el poseedor del turno y debe trabajar en el
  número de equipo que se le asigne de forma individual.
  4. Toda actividad diferente a la búsqueda investigativa académica
  como acceder a juegos,tarjetas demensajes,concursos,páginas
  pornográficas, correos electrónicos comerciales (Hotmail, yahoo,
  latinmail, starmedia, Gmail etc (inclusive de parte de profesores),
  música, horóscopos, mensajes de texto y periódicos
  seránsancionados con la suspensión del servicio durante 1 mes
  ysureincidencia implica una sanción mas drástica de 3 meses.
 5. En caso de que alguno de los usuarios sea
  sorprendido bajando videos, juegos o programas de
  carácter pornográfico, será
  suspendido durante (1) SEMESTRE.
  6. No se permite el uso de los equipos por dos o más
  personas de manera simultánea.
  7. No se permite mover las sillas de la sala de lectura al
  área de computadores.
  8. No está permitida la descarga de programas en los
  equipos de cómputo.
  9. En caso de necesitar asesoría solicítala al responsable
  de la sala.
  10. Evite la alteración en la configuración del equipo.
  11. El tiempo máximo es de una (1) hora por jornada.
  12. Cuando se le asigne el turno, el estudiante tiene
  cinco (5) minutos para notificar alguna falla encontrada
  en el equipo, de lo contrario asumirá la responsabilidad
  por robo de una de las partes o deterioro del equipo.
 1) Identificación clara del remitente y el destinatario
  En una casa u oficina, puede ocurrir que varias personas utilicen la misma
  computadora y la misma cuenta de mail.
  Por lo tanto:
  - Debemos escribir el nombre de la persona a la que va dirigido el mail.
  - También debemos firmarlo.
 No es agradable recibir un mail que diga solamente "el envío fue
  despachado ayer".
  Recibo en mi trabajo varios mails de este tipo a la semana. Como no tienen
  ni remitente ni destinatario, van a parar a la basura ya que no sé de quién
  vienen ni a quién debo entregarlo.
 2) Privacidad
  El mail no es tan privado como parece.
  Debemos tener cuidado con lo que escribimos. Otras personas pueden
  leerlo.
 3) Del otro lado hay seres humanos
  No olvidar que, aunque estemos mirando un monitor, lo que estamos
  escribiendo lo recibirá una persona. Si recibimos un mail que nos disgusta,
  lo mejor es esperar al día siguiente para contestarlo y no escribir algo de lo
  que después nos arrepintamos.
 4) Cadenas
  No reenviar ninguna cadena de solidaridad. La mayoría son falsas.
  Si querés colaborar con gente que lo necesita, te propongo que te
  pongas en contacto con instituciones serias que pueden canalizar tu
  inquietud.
  Seguramente encontrarás alguna forma de ayudar en esta lista de
  instituciones.
 5) Alertas de virus
  No reenviar ningún alerta de virus. La mayoría son falsos. Podés
  mantenerte actualizado sobre nuevos virus suscribiéndote al boletín
  de Virus Attack o consultando nuestra breve reseña de virus más
  difundidos.
 6) Mensajes publicitarios no solicitados (spam)
  No enviar nunca mensajes publicitarios no solicitados.
  Si querés promocionar tu negocio o tu página web, conseguí las
  direcciones de forma lícita, por ejemplo, poniendo un formulario en
  tu página o creando un boletín.
  Es muchísimo más valioso tener una lista opt in (o sea, de personas
  que se suscribieron voluntariamente) de 500 o 1.000 direcciones que
  1 millón de direcciones de personas a las que no les interesa nuestro
  negocio.
  Por eso, para preservar la privacidad de todos en la red, jamás
  compres o vendas direcciones de mail.
 7) No responder ningún mensaje no solicitado
  No responder ningún mensaje no solicitado ni
  siquiera con la palabra REMOVE o UNSUSCRIBE ya
  que respondiendo estamos diciendo que nuestra
  dirección es válida.
  Los spammers utilizan esta técnica para confirmar
  las direcciones con lo cual, en vez de dejar de recibir
  mensajes, comenzamos a recibir más.
 8) Subject o Asunto
  No envíes un mensaje sin Subject.
  En el Subject o Asunto, describí breve y claramente
  el contenido del mail.
 9) ¿De qué estás hablando?
  No respondas un mail diciendo solamente "OK" o
  "Yo no".
  Explicá en forma concisa de qué estás hablando.
 10) No incluir todo el mensaje original en la respuesta
  No incluyas, en la respuesta a un mensaje, todo el mail
  original.
  Suprimí todo lo que no sirva, dejando solamente lo
  necesario para darle contexto a tu respuesta.
 11) Reenviar mensajes
  Si recibís un mail y querés reenviarlo asegúrate de
  borrar todas las direcciones que aparecen en el
  mensaje.
 12) Enviar un mensaje a un grupo
  Utilizá el campo "CCO" o "BCC" para escribir las
  direcciones cuando quieras enviar un mail a varias
  personas.
  De esta manera evitás que todos conozcan las
  direcciones del resto de la lista.
 13) No utilizar MAYUSCULAS
  No escribas todo el mensaje en mayúsculas. Es
  cansador para leer e implica estar gritando.
 14)Solamente accederé al sistema con mi nombre de
    usuario y contraseña, que guardaré en secreto. No ingresaré
    al laboratorio, no permaneceré en él, ni usaré otras
    computadoras del Colegio sin el permiso del docente a
    cargo.
   15)No accederé a los archivos o directorios de otras
    personas, sin su permiso.
   16)Respetaré la configuración de los programas y no los
    adaptaré a mis propios gustos; no instalaré, no desinstalaré,
    ni bajaré ningún software, excepto que el docente lo
    autorice.
   17)Frente a las computadoras no consumiré ningún alimento
    ni bebida
   18)Todo desplazamiento en el laboratorio lo haré
    caminando y tendré cuidado con los equipos.
   19)Solamente usaré la computadora para trabajos
    vinculados a las tareas del Colegio y no para propósitos
    económicos, juegos o cualquier otra razón ajena a la misión
    del Colegio.
 20)Cuando use algún dispositivo de almacenamiento digital
  (Pendrive, etc.), chequearé previamente su contenido con el
  antivirus.
 21)Cuando use Internet – siempre con la autorización e indicaciones
  del docente - no estableceré comunicaciones vía chat, ni ingresaré a
  redes sociales como Facebook u otras.


 22)Sólo enviaré emails a la gente que conozca, o que el docente ha
  aprobado y soy responsable de los emails que envío y de los
  contactos que se den a partir de ellos. Los emails que envíe serán
  corteses y redactados responsablemente; me cuidaré de no abrirlos
  si son anónimos o si dudo de su remitente y de no reenviarlos si
  forman parte de una cadena.


 23)No daré información acerca de mi o de mi familia, dirección,
  teléfono, documento o tarjeta de crédito; tampoco me pondré de
  acuerdo para encontrarme con alguien salvo que mis padres,
  persona responsable o docentes me hayan dado permiso.
 24)Informaré al docente a cargo, sobre cualquier mensaje
  desagradable que me hayan enviado, como así también material
  pornográfico, racista u ofensivo que reciba. Al encontrar
  accidentalmente tal material lo comunicaré inmediatamente al
  docente. Esto ayudará a proteger a otros alumnos y a mi mismo.


 25)Respetaré la propiedad intelectual de los materiales a los que
  acceda.


 26)Comprendo y acepto que el Colegio chequee mi
  computadora, sus archivos y supervise los lugares de Internet que
  visito.
Je
Je

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSamuel
 
Internet seguroestudiantes
Internet seguroestudiantesInternet seguroestudiantes
Internet seguroestudiantesLorena Jimenez
 
4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclovvirggi
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracionpipo456
 
Internet y familia 2017
Internet y familia 2017Internet y familia 2017
Internet y familia 2017Xulio Garcia
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetroa23
 
Trabajo de tecnologia de fabia y yesid
Trabajo de tecnologia de fabia y yesidTrabajo de tecnologia de fabia y yesid
Trabajo de tecnologia de fabia y yesidYesid Hincapie
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetMaicao Mdza
 
Reglas para la convivencia en el internet
Reglas para la convivencia en el internetReglas para la convivencia en el internet
Reglas para la convivencia en el internetAlexis Fernando
 

La actualidad más candente (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Que es Netiqueta
Que es NetiquetaQue es Netiqueta
Que es Netiqueta
 
Internet seguroestudiantes
Internet seguroestudiantesInternet seguroestudiantes
Internet seguroestudiantes
 
4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo
 
Melany Siempre C PrecaucióN
Melany Siempre C PrecaucióNMelany Siempre C PrecaucióN
Melany Siempre C PrecaucióN
 
Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracion
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Internet y familia 2017
Internet y familia 2017Internet y familia 2017
Internet y familia 2017
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Actividad 1 3 p
Actividad 1 3 pActividad 1 3 p
Actividad 1 3 p
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
codigo cibernetico
codigo ciberneticocodigo cibernetico
codigo cibernetico
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Trabajo de tecnologia de fabia y yesid
Trabajo de tecnologia de fabia y yesidTrabajo de tecnologia de fabia y yesid
Trabajo de tecnologia de fabia y yesid
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Guía para usuarios de Tuenti
Guía para usuarios de TuentiGuía para usuarios de Tuenti
Guía para usuarios de Tuenti
 
Normas Internet
Normas InternetNormas Internet
Normas Internet
 
Reglas para la convivencia en el internet
Reglas para la convivencia en el internetReglas para la convivencia en el internet
Reglas para la convivencia en el internet
 

Destacado

Relacion entre liderazgo educativo y desempeño escolar
Relacion entre liderazgo educativo y desempeño escolarRelacion entre liderazgo educativo y desempeño escolar
Relacion entre liderazgo educativo y desempeño escolarGonzalo Esparza
 
Quality in collaborative learning. EuroCAT ergonomic analysis
Quality in collaborative learning. EuroCAT ergonomic analysisQuality in collaborative learning. EuroCAT ergonomic analysis
Quality in collaborative learning. EuroCAT ergonomic analysisCRISEL BY AEFOL
 
L formación sanitaria especifica avanzada
L   formación sanitaria especifica avanzadaL   formación sanitaria especifica avanzada
L formación sanitaria especifica avanzadainventadero ~ ~ ~
 
Belleza sin accesorios.
Belleza sin accesorios.Belleza sin accesorios.
Belleza sin accesorios.Ana Harley
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Cristián Rojas, MSc., CSSLP
 
SIE - Tarea nº 1
SIE - Tarea nº 1SIE - Tarea nº 1
SIE - Tarea nº 1alejomv88
 
Presentación Camerún y comunidad católica de Yaounde. Misioneros Javerianos.
Presentación  Camerún y comunidad católica de Yaounde. Misioneros Javerianos.Presentación  Camerún y comunidad católica de Yaounde. Misioneros Javerianos.
Presentación Camerún y comunidad católica de Yaounde. Misioneros Javerianos.gounougaya
 
Presentacion margaretbaez
Presentacion margaretbaezPresentacion margaretbaez
Presentacion margaretbaezmagui_baez
 
Informe cientifico
Informe cientificoInforme cientifico
Informe cientificoVivianna_b
 
1er examen vacacional daniel
1er examen vacacional daniel1er examen vacacional daniel
1er examen vacacional danielDcl Castillo
 
Ontologia guia
Ontologia guiaOntologia guia
Ontologia guiaadriyana37
 
Elementos de la imagen cam
Elementos de la imagen camElementos de la imagen cam
Elementos de la imagen camisraturon
 
Historia de la democracia
Historia de la democraciaHistoria de la democracia
Historia de la democraciaFer Dia
 
Sesión de matemática con rutas 2015 Isabel Flores Monteza
Sesión de matemática  con rutas 2015  Isabel Flores MontezaSesión de matemática  con rutas 2015  Isabel Flores Monteza
Sesión de matemática con rutas 2015 Isabel Flores MontezaMaría Isabel Flores Monteza
 

Destacado (20)

Relacion entre liderazgo educativo y desempeño escolar
Relacion entre liderazgo educativo y desempeño escolarRelacion entre liderazgo educativo y desempeño escolar
Relacion entre liderazgo educativo y desempeño escolar
 
Quality in collaborative learning. EuroCAT ergonomic analysis
Quality in collaborative learning. EuroCAT ergonomic analysisQuality in collaborative learning. EuroCAT ergonomic analysis
Quality in collaborative learning. EuroCAT ergonomic analysis
 
Ruizdeazua
RuizdeazuaRuizdeazua
Ruizdeazua
 
L formación sanitaria especifica avanzada
L   formación sanitaria especifica avanzadaL   formación sanitaria especifica avanzada
L formación sanitaria especifica avanzada
 
Belleza sin accesorios.
Belleza sin accesorios.Belleza sin accesorios.
Belleza sin accesorios.
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
SIE - Tarea nº 1
SIE - Tarea nº 1SIE - Tarea nº 1
SIE - Tarea nº 1
 
Presentación Camerún y comunidad católica de Yaounde. Misioneros Javerianos.
Presentación  Camerún y comunidad católica de Yaounde. Misioneros Javerianos.Presentación  Camerún y comunidad católica de Yaounde. Misioneros Javerianos.
Presentación Camerún y comunidad católica de Yaounde. Misioneros Javerianos.
 
Presentacion margaretbaez
Presentacion margaretbaezPresentacion margaretbaez
Presentacion margaretbaez
 
Informe cientifico
Informe cientificoInforme cientifico
Informe cientifico
 
1er examen vacacional daniel
1er examen vacacional daniel1er examen vacacional daniel
1er examen vacacional daniel
 
Ontologia guia
Ontologia guiaOntologia guia
Ontologia guia
 
Itil
ItilItil
Itil
 
Compra articulo
Compra articuloCompra articulo
Compra articulo
 
Elementos de la imagen cam
Elementos de la imagen camElementos de la imagen cam
Elementos de la imagen cam
 
Generos historicos i
Generos  historicos iGeneros  historicos i
Generos historicos i
 
Historia de la democracia
Historia de la democraciaHistoria de la democracia
Historia de la democracia
 
Constitucion 2008
Constitucion 2008Constitucion 2008
Constitucion 2008
 
Sesión de matemática con rutas 2015 Isabel Flores Monteza
Sesión de matemática  con rutas 2015  Isabel Flores MontezaSesión de matemática  con rutas 2015  Isabel Flores Monteza
Sesión de matemática con rutas 2015 Isabel Flores Monteza
 
La web 2
La web 2La web 2
La web 2
 

Similar a Je

Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetDaniela_05Monquira
 
Clase 13 grado 8
Clase 13  grado 8Clase 13  grado 8
Clase 13 grado 8SaraBlum4
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8CataRiao1
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8SantiagoParedesRodri
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8LauraSofiaFernandezA
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8juanAndrsHurtado
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8sandramilenamadridsa
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8anaSofac
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetbiviana0505
 
Buen uso y etiqueta en internet
Buen uso y etiqueta en internetBuen uso y etiqueta en internet
Buen uso y etiqueta en internetyuliethperez03
 

Similar a Je (20)

Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Clase 13 grado 8
Clase 13  grado 8Clase 13  grado 8
Clase 13 grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Normas básicas
Normas básicasNormas básicas
Normas básicas
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Buen uso y etiqueta en internet
Buen uso y etiqueta en internetBuen uso y etiqueta en internet
Buen uso y etiqueta en internet
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Cuaderno
CuadernoCuaderno
Cuaderno
 
Cuaderno
CuadernoCuaderno
Cuaderno
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Internet responsable 2.1
Internet responsable 2.1Internet responsable 2.1
Internet responsable 2.1
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Bulos en internet, cómo detectarlos y cómo actuar?
Bulos en internet, cómo detectarlos y cómo actuar?Bulos en internet, cómo detectarlos y cómo actuar?
Bulos en internet, cómo detectarlos y cómo actuar?
 

Je

  • 1.
  • 2. Reglamento de internet  1. Para poder utilizar los servicios de Internet, debe disponer del carnéde estudiante actualizado o el recibo de pago del semestre en curso. Este documento se debe entregar a la persona encargada de la sala. 2. El acceso a internet es UNICAMENTE para estudiantes de la Universidad de Caldas. 3. Sólo ingresa el poseedor del turno y debe trabajar en el número de equipo que se le asigne de forma individual. 4. Toda actividad diferente a la búsqueda investigativa académica como acceder a juegos,tarjetas demensajes,concursos,páginas pornográficas, correos electrónicos comerciales (Hotmail, yahoo, latinmail, starmedia, Gmail etc (inclusive de parte de profesores), música, horóscopos, mensajes de texto y periódicos seránsancionados con la suspensión del servicio durante 1 mes ysureincidencia implica una sanción mas drástica de 3 meses.
  • 3.  5. En caso de que alguno de los usuarios sea sorprendido bajando videos, juegos o programas de carácter pornográfico, será suspendido durante (1) SEMESTRE. 6. No se permite el uso de los equipos por dos o más personas de manera simultánea. 7. No se permite mover las sillas de la sala de lectura al área de computadores. 8. No está permitida la descarga de programas en los equipos de cómputo. 9. En caso de necesitar asesoría solicítala al responsable de la sala. 10. Evite la alteración en la configuración del equipo. 11. El tiempo máximo es de una (1) hora por jornada. 12. Cuando se le asigne el turno, el estudiante tiene cinco (5) minutos para notificar alguna falla encontrada en el equipo, de lo contrario asumirá la responsabilidad por robo de una de las partes o deterioro del equipo.
  • 4.  1) Identificación clara del remitente y el destinatario En una casa u oficina, puede ocurrir que varias personas utilicen la misma computadora y la misma cuenta de mail. Por lo tanto: - Debemos escribir el nombre de la persona a la que va dirigido el mail. - También debemos firmarlo.  No es agradable recibir un mail que diga solamente "el envío fue despachado ayer". Recibo en mi trabajo varios mails de este tipo a la semana. Como no tienen ni remitente ni destinatario, van a parar a la basura ya que no sé de quién vienen ni a quién debo entregarlo.  2) Privacidad El mail no es tan privado como parece. Debemos tener cuidado con lo que escribimos. Otras personas pueden leerlo.  3) Del otro lado hay seres humanos No olvidar que, aunque estemos mirando un monitor, lo que estamos escribiendo lo recibirá una persona. Si recibimos un mail que nos disgusta, lo mejor es esperar al día siguiente para contestarlo y no escribir algo de lo que después nos arrepintamos.
  • 5.  4) Cadenas No reenviar ninguna cadena de solidaridad. La mayoría son falsas. Si querés colaborar con gente que lo necesita, te propongo que te pongas en contacto con instituciones serias que pueden canalizar tu inquietud. Seguramente encontrarás alguna forma de ayudar en esta lista de instituciones.  5) Alertas de virus No reenviar ningún alerta de virus. La mayoría son falsos. Podés mantenerte actualizado sobre nuevos virus suscribiéndote al boletín de Virus Attack o consultando nuestra breve reseña de virus más difundidos.  6) Mensajes publicitarios no solicitados (spam) No enviar nunca mensajes publicitarios no solicitados. Si querés promocionar tu negocio o tu página web, conseguí las direcciones de forma lícita, por ejemplo, poniendo un formulario en tu página o creando un boletín. Es muchísimo más valioso tener una lista opt in (o sea, de personas que se suscribieron voluntariamente) de 500 o 1.000 direcciones que 1 millón de direcciones de personas a las que no les interesa nuestro negocio. Por eso, para preservar la privacidad de todos en la red, jamás compres o vendas direcciones de mail.
  • 6.  7) No responder ningún mensaje no solicitado No responder ningún mensaje no solicitado ni siquiera con la palabra REMOVE o UNSUSCRIBE ya que respondiendo estamos diciendo que nuestra dirección es válida. Los spammers utilizan esta técnica para confirmar las direcciones con lo cual, en vez de dejar de recibir mensajes, comenzamos a recibir más.  8) Subject o Asunto No envíes un mensaje sin Subject. En el Subject o Asunto, describí breve y claramente el contenido del mail.  9) ¿De qué estás hablando? No respondas un mail diciendo solamente "OK" o "Yo no". Explicá en forma concisa de qué estás hablando.
  • 7.  10) No incluir todo el mensaje original en la respuesta No incluyas, en la respuesta a un mensaje, todo el mail original. Suprimí todo lo que no sirva, dejando solamente lo necesario para darle contexto a tu respuesta.  11) Reenviar mensajes Si recibís un mail y querés reenviarlo asegúrate de borrar todas las direcciones que aparecen en el mensaje.  12) Enviar un mensaje a un grupo Utilizá el campo "CCO" o "BCC" para escribir las direcciones cuando quieras enviar un mail a varias personas. De esta manera evitás que todos conozcan las direcciones del resto de la lista.  13) No utilizar MAYUSCULAS No escribas todo el mensaje en mayúsculas. Es cansador para leer e implica estar gritando.
  • 8.  14)Solamente accederé al sistema con mi nombre de usuario y contraseña, que guardaré en secreto. No ingresaré al laboratorio, no permaneceré en él, ni usaré otras computadoras del Colegio sin el permiso del docente a cargo.  15)No accederé a los archivos o directorios de otras personas, sin su permiso.  16)Respetaré la configuración de los programas y no los adaptaré a mis propios gustos; no instalaré, no desinstalaré, ni bajaré ningún software, excepto que el docente lo autorice.  17)Frente a las computadoras no consumiré ningún alimento ni bebida  18)Todo desplazamiento en el laboratorio lo haré caminando y tendré cuidado con los equipos.  19)Solamente usaré la computadora para trabajos vinculados a las tareas del Colegio y no para propósitos económicos, juegos o cualquier otra razón ajena a la misión del Colegio.
  • 9.  20)Cuando use algún dispositivo de almacenamiento digital (Pendrive, etc.), chequearé previamente su contenido con el antivirus.  21)Cuando use Internet – siempre con la autorización e indicaciones del docente - no estableceré comunicaciones vía chat, ni ingresaré a redes sociales como Facebook u otras.  22)Sólo enviaré emails a la gente que conozca, o que el docente ha aprobado y soy responsable de los emails que envío y de los contactos que se den a partir de ellos. Los emails que envíe serán corteses y redactados responsablemente; me cuidaré de no abrirlos si son anónimos o si dudo de su remitente y de no reenviarlos si forman parte de una cadena.  23)No daré información acerca de mi o de mi familia, dirección, teléfono, documento o tarjeta de crédito; tampoco me pondré de acuerdo para encontrarme con alguien salvo que mis padres, persona responsable o docentes me hayan dado permiso.
  • 10.  24)Informaré al docente a cargo, sobre cualquier mensaje desagradable que me hayan enviado, como así también material pornográfico, racista u ofensivo que reciba. Al encontrar accidentalmente tal material lo comunicaré inmediatamente al docente. Esto ayudará a proteger a otros alumnos y a mi mismo.  25)Respetaré la propiedad intelectual de los materiales a los que acceda.  26)Comprendo y acepto que el Colegio chequee mi computadora, sus archivos y supervise los lugares de Internet que visito.