SlideShare una empresa de Scribd logo
1 de 8
NORMAS DE USO DE LAS
NTICS
CORREO ELECTRÓNICO
• No abras archivos adjuntos de mail, cuyo remitente desconozcas o resulte
sospechoso: éste es uno de los métodos de engaño más frecuentes, ya que pueden
infectar a la computadora de virus, o podes caer en engaños y delitos, tales como el
Phishing.
• Nunca reenvíes un mail sin borrar anteriormente las direcciones a las que fue
enviado: se debe respetar la privacidad de las demás personas. Generalmente, las
listas de direcciones de correo electrónico, se utilizan para generar bases de datos y
luego enviar correos basura.
• No respondas a los correos basura: ésta, es una forma de publicidad que perjudica
a los usuarios, haciendo más lenta su conexión con el servidor de correo, ya que
genera un gran tráfico de datos. Al responder uno de estos mails, uno queda
inmediatamente, inscripto en su base de datos.
• Cerrar sesión: una vez que ya hayas consultado a tu mail, es recomendable que
cierres sesión, ya que de no ser así, cualquier persona que entre a la computadora,
podría tener acceso a tu cuenta.
• Evaluar si se desea enviar un correo electrónico con CC (con copia) o con
CCO (con copia oculta), para respetar la privacidad de las demás personas.
• Elegir contraseñas ingeniosas, y difíciles de adivinar: es altamente
recomendable el hecho de no poner el nombre de nuestros padres, amigos o
mascotas en ella, ya que son muy fáciles de adivinar.
REDES SOCIALES
• Chequear la información que subiste a tu perfil: siempre es mejor proporcionar la
menor cantidad de datos personales, y si es posible, que ningún extraño pueda
identificar quién sos en el mundo real a partir de tu perfil.
• Comportate como lo harías en cualquier comunidad, del “mundo real”. Si no
agredes allí, no aproveches el anonimato para hacerlo.
• Respetá a tus amigos: no subas fotos de ellos, para luego etiquetarlos, sin
consultarles.
• Pensá antes de postear: una vez que uno sube algo, es imposible quitarlo. Es
mucho más fácil, postear que eliminar. Además, muchas empresas usan Facebook a
la hora de contratar personal. Y no solamente ellos pueden verlo…
• No aceptes personas que no conozcas…
MENSAJERÍA INSTANTÁNEA Y CHAT
• No pongas en tu nick datos personales. Intentá que se identifique lo menos
posible con vos.
• No agredas a las personas, solamente por el hecho de que estás a distancia.
• Defendé a tus amigos, si sentís que están siendo agredidos en una conversación.
• Salí de cualquier conversación en la cual te sientas agredido, o incómodo.
• Eliminá a cualquier contacto que sospeches que no es honesto, o que no
sientas que están bien las cosas que dice o hace.
• Nunca hables de sexo con nadie por Internet.
• Cerrá siempre tu sesión, ya que si no, cualquier persona puede acceder a tu
cuenta.
• Aunque haya redes sociales que no utilizás más, es conveniente, revisar cuáles
eran los datos que pusiste antiguamente, y quitar los innecesarios.
• No compartas tu cámara web con nadie que no conozcas. Y menos aún, si
ellos no lo hacen contigo.
TELEFONÍA MÓVIL
• Cuidar siempre tus datos personales. Recordar que muchas veces, las
conversaciones en lugares públicos dejan de ser privadas.
• Es recomendable no aportar demasiada información, al momento de
agendar contactos. Con escribir solamente el nombre de la persona (sin
demasiadas indicaciones) y su número de teléfono, basta. Ésto, es
fundamental, porque si el teléfono fuese robado, el ladrón tendría muchos
datos no solo nuestros, sino que también de nuestra familia y amigos.
• No tengas el celular prendido en el aula, éste puede distraerte tanto a vos
como a tus compañeros.
• Tener el celular apagado o en vibrador en los lugares solicitados, de no
ser así, podríamos perjudicar y distraer a personas con los mismos derechos
que uno. Imaginá que estás viendo una película en el cine y una persona se
pone a hablar por celular. Seguramente estarías muy molesto con ella,
porque te estaría distrayendo. Recordá, nunca hagas lo que no te gusta que
te hagan.

Más contenido relacionado

La actualidad más candente

Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internetandrea_2607
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internetCristian Montoya
 
Protección de datos
Protección de datosProtección de datos
Protección de datoslggandrea
 
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET  Alumnos de la GurruchagaSEGURIDAD EN INTERNET  Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET Alumnos de la Gurruchagamarubr1352
 
Reglas sobre el uso del internet
Reglas sobre el uso del internetReglas sobre el uso del internet
Reglas sobre el uso del internetZullyBohorquez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSamuel
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetroa23
 
Normas para un buen uso del internet
Normas para un buen uso del internetNormas para un buen uso del internet
Normas para un buen uso del internetMaira Alejandra
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnologíaNatalia Romero
 
NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETJhon Chaparro
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarinstitutoorsino
 
Seguridad En Internet Axel
Seguridad En Internet AxelSeguridad En Internet Axel
Seguridad En Internet Axelvivianaaraya
 

La actualidad más candente (20)

uso de internet
uso de internetuso de internet
uso de internet
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Integración
IntegraciónIntegración
Integración
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internet
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internet
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET  Alumnos de la GurruchagaSEGURIDAD EN INTERNET  Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
 
Reglas sobre el uso del internet
Reglas sobre el uso del internetReglas sobre el uso del internet
Reglas sobre el uso del internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Normas para un buen uso del internet
Normas para un buen uso del internetNormas para un buen uso del internet
Normas para un buen uso del internet
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 
NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNET
 
Trabajo internet sano
Trabajo internet sanoTrabajo internet sano
Trabajo internet sano
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
 
Seguridad En Internet Axel
Seguridad En Internet AxelSeguridad En Internet Axel
Seguridad En Internet Axel
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 

Destacado (9)

Sorolla visión de españa
Sorolla visión de españaSorolla visión de españa
Sorolla visión de españa
 
Vel+üzquez.
Vel+üzquez. Vel+üzquez.
Vel+üzquez.
 
Vida de Antonio machado y su entorno
Vida de Antonio machado y su entornoVida de Antonio machado y su entorno
Vida de Antonio machado y su entorno
 
Semanasanta2015
Semanasanta2015Semanasanta2015
Semanasanta2015
 
Jeronimos
JeronimosJeronimos
Jeronimos
 
Moscu
MoscuMoscu
Moscu
 
Palacio real de el pardo. madrid
Palacio real de el pardo. madridPalacio real de el pardo. madrid
Palacio real de el pardo. madrid
 
Viacrucis pasionista con los martires
Viacrucis pasionista con los martiresViacrucis pasionista con los martires
Viacrucis pasionista con los martires
 
Senior accountant great benefits 3 pensions plus 401K
Senior accountant  great benefits 3 pensions plus 401K Senior accountant  great benefits 3 pensions plus 401K
Senior accountant great benefits 3 pensions plus 401K
 

Similar a Normas de uso de las NTICs

CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slidesharedieplata90
 
Curso Uso Resp Internet Unidad 3 Teoria sobre Uso de Internet
Curso Uso Resp Internet Unidad 3 Teoria sobre Uso de InternetCurso Uso Resp Internet Unidad 3 Teoria sobre Uso de Internet
Curso Uso Resp Internet Unidad 3 Teoria sobre Uso de Interneticlonet .
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Netiqueta 2
Netiqueta 2Netiqueta 2
Netiqueta 2devica19
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetEgresados2012
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_socialessadwou
 

Similar a Normas de uso de las NTICs (20)

Prevencion de redes sociales
Prevencion de redes socialesPrevencion de redes sociales
Prevencion de redes sociales
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Los cyberdelincuentes
Los cyberdelincuentesLos cyberdelincuentes
Los cyberdelincuentes
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slideshare
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Prevencion de redes sociales
Prevencion de redes socialesPrevencion de redes sociales
Prevencion de redes sociales
 
Curso Uso Resp Internet Unidad 3 Teoria sobre Uso de Internet
Curso Uso Resp Internet Unidad 3 Teoria sobre Uso de InternetCurso Uso Resp Internet Unidad 3 Teoria sobre Uso de Internet
Curso Uso Resp Internet Unidad 3 Teoria sobre Uso de Internet
 
Bueno uso del internet
Bueno uso del internetBueno uso del internet
Bueno uso del internet
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Netiqueta 2
Netiqueta 2Netiqueta 2
Netiqueta 2
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Medidas preventivas copia
Medidas preventivas   copiaMedidas preventivas   copia
Medidas preventivas copia
 
Valentina zuly
Valentina zulyValentina zuly
Valentina zuly
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Normas de uso de las NTICs

  • 1. NORMAS DE USO DE LAS NTICS
  • 2. CORREO ELECTRÓNICO • No abras archivos adjuntos de mail, cuyo remitente desconozcas o resulte sospechoso: éste es uno de los métodos de engaño más frecuentes, ya que pueden infectar a la computadora de virus, o podes caer en engaños y delitos, tales como el Phishing. • Nunca reenvíes un mail sin borrar anteriormente las direcciones a las que fue enviado: se debe respetar la privacidad de las demás personas. Generalmente, las listas de direcciones de correo electrónico, se utilizan para generar bases de datos y luego enviar correos basura. • No respondas a los correos basura: ésta, es una forma de publicidad que perjudica a los usuarios, haciendo más lenta su conexión con el servidor de correo, ya que genera un gran tráfico de datos. Al responder uno de estos mails, uno queda inmediatamente, inscripto en su base de datos. • Cerrar sesión: una vez que ya hayas consultado a tu mail, es recomendable que cierres sesión, ya que de no ser así, cualquier persona que entre a la computadora, podría tener acceso a tu cuenta.
  • 3. • Evaluar si se desea enviar un correo electrónico con CC (con copia) o con CCO (con copia oculta), para respetar la privacidad de las demás personas. • Elegir contraseñas ingeniosas, y difíciles de adivinar: es altamente recomendable el hecho de no poner el nombre de nuestros padres, amigos o mascotas en ella, ya que son muy fáciles de adivinar.
  • 4. REDES SOCIALES • Chequear la información que subiste a tu perfil: siempre es mejor proporcionar la menor cantidad de datos personales, y si es posible, que ningún extraño pueda identificar quién sos en el mundo real a partir de tu perfil. • Comportate como lo harías en cualquier comunidad, del “mundo real”. Si no agredes allí, no aproveches el anonimato para hacerlo. • Respetá a tus amigos: no subas fotos de ellos, para luego etiquetarlos, sin consultarles. • Pensá antes de postear: una vez que uno sube algo, es imposible quitarlo. Es mucho más fácil, postear que eliminar. Además, muchas empresas usan Facebook a la hora de contratar personal. Y no solamente ellos pueden verlo…
  • 5. • No aceptes personas que no conozcas…
  • 6. MENSAJERÍA INSTANTÁNEA Y CHAT • No pongas en tu nick datos personales. Intentá que se identifique lo menos posible con vos. • No agredas a las personas, solamente por el hecho de que estás a distancia. • Defendé a tus amigos, si sentís que están siendo agredidos en una conversación. • Salí de cualquier conversación en la cual te sientas agredido, o incómodo. • Eliminá a cualquier contacto que sospeches que no es honesto, o que no sientas que están bien las cosas que dice o hace. • Nunca hables de sexo con nadie por Internet.
  • 7. • Cerrá siempre tu sesión, ya que si no, cualquier persona puede acceder a tu cuenta. • Aunque haya redes sociales que no utilizás más, es conveniente, revisar cuáles eran los datos que pusiste antiguamente, y quitar los innecesarios. • No compartas tu cámara web con nadie que no conozcas. Y menos aún, si ellos no lo hacen contigo.
  • 8. TELEFONÍA MÓVIL • Cuidar siempre tus datos personales. Recordar que muchas veces, las conversaciones en lugares públicos dejan de ser privadas. • Es recomendable no aportar demasiada información, al momento de agendar contactos. Con escribir solamente el nombre de la persona (sin demasiadas indicaciones) y su número de teléfono, basta. Ésto, es fundamental, porque si el teléfono fuese robado, el ladrón tendría muchos datos no solo nuestros, sino que también de nuestra familia y amigos. • No tengas el celular prendido en el aula, éste puede distraerte tanto a vos como a tus compañeros. • Tener el celular apagado o en vibrador en los lugares solicitados, de no ser así, podríamos perjudicar y distraer a personas con los mismos derechos que uno. Imaginá que estás viendo una película en el cine y una persona se pone a hablar por celular. Seguramente estarías muy molesto con ella, porque te estaría distrayendo. Recordá, nunca hagas lo que no te gusta que te hagan.