SlideShare una empresa de Scribd logo
El internet
                               sano
Navegar por Internet es parte de tu vida
cotidiana. La usas para
estudiar, comunicarte, jugar y divertirte.
Compartes con tus amigos a través del chat, el
correo electrónico, los juegos en línea y las
redes sociales.

En Internet pasan las mismas cosas que en la
vida real, algunas son buenas y otras no tanto.

Por eso, como primer consejo, te
recomendamos que actúes en la red de la
misma forma en que lo haces en tu vida
cotidiana: con respeto y cuidado.
Consejos del internet
      sano
   No compartas fotografías o videos en
    Internet con desconocidos, podrían ser
    usados para actividades ilegales o
    pornográficas y recordar : en tu red
    social no pongas fotos que puedan ser
    consideradas insinuantes o
    provocativas.




 No contestes NUNCA a mensajes de
  desconocidos que se te insinúan o te
  hacen proposiciones de carácter
  sexual, de acoso o propuestas
  obscenas. Hablá con tus padres o con
  un adulto de tu confianza si alguien así
  te envía correos o se conecta con vos
  por otros canales.
 Manteen tu password en secreto, no la
  compartas con nadie, ni con tus
  mejores amigas o amigos.



  Protégete de los virus. Borra aquellos
   correos que vengan de gente que no
   conoces y que contengan archivos
   adjuntos, pueden tener virus y dañar tu
   computador .
Los adolecentes pueden
  protegerse .
¿Tenés un Perfil en Redes Sociales?

 Controla tu lista de amigos. Ajusta
  siempre la configuración de seguridad a
  tu nivel deseado de privacidad para
  compartir sólo lo que vos decidas y con
  quien vos decidas.


  No aceptes solicitudes de amistad de
   contactos que no conoces. Ten en
   cuenta que al aceptar a alguien como
   amigo, inmediatamente tendrá acceso
   a tus datos, fotos y tu lista de
   contactos.
Presentación1

Más contenido relacionado

La actualidad más candente

Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Fundacion alia2
Fundacion alia2 Fundacion alia2
Fundacion alia2
Miguel de la Torre
 
los riesgos del internet
los  riesgos del internetlos  riesgos del internet
los riesgos del internet
solmedina1212
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologiavalboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Internet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion LucioInternet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion Lucio
Nueva Escuela Argentina
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
eballen
 
Siempre Con Precaucion.Flor
Siempre Con Precaucion.FlorSiempre Con Precaucion.Flor
Siempre Con Precaucion.Flor
Nueva Escuela Argentina
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticos
padipolzi
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
Natalia Romero
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
marialebelc
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetandrea_2607
 
Peligros en internet
Peligros en internet Peligros en internet
Peligros en internet
Guadalinfo
 

La actualidad más candente (16)

Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Fundacion alia2
Fundacion alia2 Fundacion alia2
Fundacion alia2
 
los riesgos del internet
los  riesgos del internetlos  riesgos del internet
los riesgos del internet
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Internet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion LucioInternet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion Lucio
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Siempre Con Precaucion.Flor
Siempre Con Precaucion.FlorSiempre Con Precaucion.Flor
Siempre Con Precaucion.Flor
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticos
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 
Sistemas 2
Sistemas 2Sistemas 2
Sistemas 2
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Peligros en internet
Peligros en internet Peligros en internet
Peligros en internet
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Destacado

ATT_1401898188036_Yudha Aplication indonesia-1baru
ATT_1401898188036_Yudha Aplication indonesia-1baruATT_1401898188036_Yudha Aplication indonesia-1baru
ATT_1401898188036_Yudha Aplication indonesia-1baruhadis primayudha
 
Motorcycle safety
Motorcycle safetyMotorcycle safety
Motorcycle safety
PODIS Ltd
 
Talk Hpl
Talk HplTalk Hpl
Talk Hpl
Davide Eynard
 
A Virtuous Cycle of Semantics and Participation
A Virtuous Cycle of Semantics and ParticipationA Virtuous Cycle of Semantics and Participation
A Virtuous Cycle of Semantics and Participation
Davide Eynard
 
Foro de presentacion
Foro de presentacionForo de presentacion
Foro de presentacion
Juan Pablo Segura
 
Performance Attacks on Intrusion Detection Systems
Performance Attacks on Intrusion Detection SystemsPerformance Attacks on Intrusion Detection Systems
Performance Attacks on Intrusion Detection Systems
Davide Eynard
 
Rewire the Net
Rewire the NetRewire the Net
Rewire the Net
Davide Eynard
 
NAEP Media Trends
NAEP Media TrendsNAEP Media Trends
NAEP Media Trendsyanhast01
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
Liliana Patricia Tabares
 
SAnno: a unifying framework for semantic annotation
SAnno: a unifying framework for semantic annotationSAnno: a unifying framework for semantic annotation
SAnno: a unifying framework for semantic annotation
Davide Eynard
 
How to Determine What’s Really Going on in Your Sales Organization
How to Determine What’s Really Going on in Your Sales OrganizationHow to Determine What’s Really Going on in Your Sales Organization
How to Determine What’s Really Going on in Your Sales OrganizationRetired!
 
Нормативно правова база по національно-патріотичному вихованню
Нормативно правова база по національно-патріотичному вихованнюНормативно правова база по національно-патріотичному вихованню
Нормативно правова база по національно-патріотичному вихованню
Tetjana Bilotserkivets
 
ReSearch - Searching for Researchers
ReSearch - Searching for ResearchersReSearch - Searching for Researchers
ReSearch - Searching for Researchers
Davide Eynard
 
Fair Debt Collection Practices Act
Fair Debt Collection Practices ActFair Debt Collection Practices Act
Fair Debt Collection Practices Act
SmithMarco, P.C.
 

Destacado (17)

ATT_1401898188036_Yudha Aplication indonesia-1baru
ATT_1401898188036_Yudha Aplication indonesia-1baruATT_1401898188036_Yudha Aplication indonesia-1baru
ATT_1401898188036_Yudha Aplication indonesia-1baru
 
Motorcycle safety
Motorcycle safetyMotorcycle safety
Motorcycle safety
 
Talk Hpl
Talk HplTalk Hpl
Talk Hpl
 
christopher-w-betts
christopher-w-bettschristopher-w-betts
christopher-w-betts
 
A Virtuous Cycle of Semantics and Participation
A Virtuous Cycle of Semantics and ParticipationA Virtuous Cycle of Semantics and Participation
A Virtuous Cycle of Semantics and Participation
 
VirBELA Presentation
VirBELA PresentationVirBELA Presentation
VirBELA Presentation
 
Foro de presentacion
Foro de presentacionForo de presentacion
Foro de presentacion
 
Personal Statement
Personal StatementPersonal Statement
Personal Statement
 
Performance Attacks on Intrusion Detection Systems
Performance Attacks on Intrusion Detection SystemsPerformance Attacks on Intrusion Detection Systems
Performance Attacks on Intrusion Detection Systems
 
Rewire the Net
Rewire the NetRewire the Net
Rewire the Net
 
NAEP Media Trends
NAEP Media TrendsNAEP Media Trends
NAEP Media Trends
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
 
SAnno: a unifying framework for semantic annotation
SAnno: a unifying framework for semantic annotationSAnno: a unifying framework for semantic annotation
SAnno: a unifying framework for semantic annotation
 
How to Determine What’s Really Going on in Your Sales Organization
How to Determine What’s Really Going on in Your Sales OrganizationHow to Determine What’s Really Going on in Your Sales Organization
How to Determine What’s Really Going on in Your Sales Organization
 
Нормативно правова база по національно-патріотичному вихованню
Нормативно правова база по національно-патріотичному вихованнюНормативно правова база по національно-патріотичному вихованню
Нормативно правова база по національно-патріотичному вихованню
 
ReSearch - Searching for Researchers
ReSearch - Searching for ResearchersReSearch - Searching for Researchers
ReSearch - Searching for Researchers
 
Fair Debt Collection Practices Act
Fair Debt Collection Practices ActFair Debt Collection Practices Act
Fair Debt Collection Practices Act
 

Similar a Presentación1

internet sano
internet sanointernet sano
internet sano
Alejandra Calambas
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la redCristina Orientacion
 
Violencia cibernetica
Violencia ciberneticaViolencia cibernetica
Violencia cibernetica
BladimirApazamejia
 
Taller PYSO: Internet segura
Taller PYSO: Internet seguraTaller PYSO: Internet segura
Taller PYSO: Internet segura
RPCyRTIC
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
MeryMatassi
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...guido SEIA
 
Los riesgo del internet..
Los riesgo del internet..Los riesgo del internet..
Los riesgo del internet..angeliklabonita
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacion
francisco uribe prada
 

Similar a Presentación1 (20)

internet sano
internet sanointernet sano
internet sano
 
Trabajo internet sano
Trabajo internet sanoTrabajo internet sano
Trabajo internet sano
 
SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???
 
Integración
IntegraciónIntegración
Integración
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
Violencia cibernetica
Violencia ciberneticaViolencia cibernetica
Violencia cibernetica
 
Taller PYSO: Internet segura
Taller PYSO: Internet seguraTaller PYSO: Internet segura
Taller PYSO: Internet segura
 
Como cuidarnos en Internet
Como cuidarnos en InternetComo cuidarnos en Internet
Como cuidarnos en Internet
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...
 
Los riesgo del internet..
Los riesgo del internet..Los riesgo del internet..
Los riesgo del internet..
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacion
 

Presentación1

  • 1. El internet sano Navegar por Internet es parte de tu vida cotidiana. La usas para estudiar, comunicarte, jugar y divertirte. Compartes con tus amigos a través del chat, el correo electrónico, los juegos en línea y las redes sociales. En Internet pasan las mismas cosas que en la vida real, algunas son buenas y otras no tanto. Por eso, como primer consejo, te recomendamos que actúes en la red de la misma forma en que lo haces en tu vida cotidiana: con respeto y cuidado.
  • 2. Consejos del internet sano  No compartas fotografías o videos en Internet con desconocidos, podrían ser usados para actividades ilegales o pornográficas y recordar : en tu red social no pongas fotos que puedan ser consideradas insinuantes o provocativas.  No contestes NUNCA a mensajes de desconocidos que se te insinúan o te hacen proposiciones de carácter sexual, de acoso o propuestas obscenas. Hablá con tus padres o con un adulto de tu confianza si alguien así te envía correos o se conecta con vos por otros canales.
  • 3.  Manteen tu password en secreto, no la compartas con nadie, ni con tus mejores amigas o amigos.  Protégete de los virus. Borra aquellos correos que vengan de gente que no conoces y que contengan archivos adjuntos, pueden tener virus y dañar tu computador .
  • 4. Los adolecentes pueden protegerse . ¿Tenés un Perfil en Redes Sociales?  Controla tu lista de amigos. Ajusta siempre la configuración de seguridad a tu nivel deseado de privacidad para compartir sólo lo que vos decidas y con quien vos decidas.  No aceptes solicitudes de amistad de contactos que no conoces. Ten en cuenta que al aceptar a alguien como amigo, inmediatamente tendrá acceso a tus datos, fotos y tu lista de contactos.