El documento describe varios riesgos que enfrentan los menores en Internet, incluyendo el robo de identidad, acoso cibernético, exposición a material sexualmente explícito o violento, y el "grooming" donde los depredadores buscan contactar a menores. También advierte sobre el sexting, la divulgación accidental de información personal, y la necesidad de proteger la privacidad en línea.
Este documento describe los comportamientos digitales, que son la forma en que usamos las herramientas de tecnología de manera consciente y respetuosa. Enumera algunos comportamientos digitales clave como el respeto, la libertad, la identidad, la seguridad, la integridad, la autonomía, la responsabilidad, la mejora de la calidad de vida, la protección y los derechos de autor.
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
El documento presenta un taller sobre el uso seguro y responsable de las tecnologías de la información y la comunicación (TIC). El taller tiene como objetivos identificar los principales riesgos relacionados con el uso de las TIC, identificar pautas para saber actuar ante ellos y adquirir buenos hábitos en el uso de las TIC. Se abordan temas como el uso excesivo de la tecnología, el acceso a contenidos inapropiados, los bulos, mitos y fraudes en Internet, la privacidad y el ciberacoso. Se ofrecen
El documento trata diversos temas relacionados con la seguridad en internet como el ciberacoso, sexting, grooming, usurpación de identidad, netiqueta, tecnoadicciones, contenidos inapropiados y comunidades peligrosas e identidad digital. Explica los riesgos de cada uno y cómo prevenirlos, como no compartir información personal con desconocidos, denunciar contenidos inadecuados y buscar ayuda de ser necesario.
Examen supletorio seguridad en redes oscialesdfjnmkogfvfd
Este documento resume los conceptos básicos de seguridad en redes sociales. Explica que las redes sociales son sitios web para comunicación entre usuarios y contienen contenido como fotos, videos y blogs. Las redes más usadas son Facebook, donde se pueden configurar la privacidad y proteger la identidad. También define hackers como personas que acceden sistemas de otros de forma no autorizada y explica formas básicas de hackear como averiguar información personal o usar preguntas de seguridad débiles.
Este documento resume los conceptos básicos de seguridad en redes sociales. Explica que las redes sociales son sitios web para comunicación entre usuarios y contienen contenido como fotos, videos y blogs. Las redes más usadas son Facebook, donde se pueden configurar la privacidad y proteger la identidad. También define hackers como personas que acceden sistemas de otros de forma no autorizada y explica formas básicas de hackear como averiguar información personal o usar preguntas de seguridad débiles.
Este documento discute la importancia de la privacidad en las redes sociales y los riesgos de seguridad asociados. Aconseja no publicar información personal como el nombre, fecha de nacimiento o número de documento. También advierte sobre los peligros de hablar con desconocidos en línea o aceptar solicitudes de amistad de personas no conocidas. Recomienda leer las políticas de privacidad de los sitios web y eliminar la información personal después de usarlos para proteger la privacidad.
La mayoría de las personas, ya sean menores o adultos, desconocen qué es eso de la privacidad, cómo preservarla y, a la vez, respetar la privacidad de otros en la red.
El documento describe varios riesgos que enfrentan los menores en Internet, incluyendo el robo de identidad, acoso cibernético, exposición a material sexualmente explícito o violento, y el "grooming" donde los depredadores buscan contactar a menores. También advierte sobre el sexting, la divulgación accidental de información personal, y la necesidad de proteger la privacidad en línea.
Este documento describe los comportamientos digitales, que son la forma en que usamos las herramientas de tecnología de manera consciente y respetuosa. Enumera algunos comportamientos digitales clave como el respeto, la libertad, la identidad, la seguridad, la integridad, la autonomía, la responsabilidad, la mejora de la calidad de vida, la protección y los derechos de autor.
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
El documento presenta un taller sobre el uso seguro y responsable de las tecnologías de la información y la comunicación (TIC). El taller tiene como objetivos identificar los principales riesgos relacionados con el uso de las TIC, identificar pautas para saber actuar ante ellos y adquirir buenos hábitos en el uso de las TIC. Se abordan temas como el uso excesivo de la tecnología, el acceso a contenidos inapropiados, los bulos, mitos y fraudes en Internet, la privacidad y el ciberacoso. Se ofrecen
El documento trata diversos temas relacionados con la seguridad en internet como el ciberacoso, sexting, grooming, usurpación de identidad, netiqueta, tecnoadicciones, contenidos inapropiados y comunidades peligrosas e identidad digital. Explica los riesgos de cada uno y cómo prevenirlos, como no compartir información personal con desconocidos, denunciar contenidos inadecuados y buscar ayuda de ser necesario.
Examen supletorio seguridad en redes oscialesdfjnmkogfvfd
Este documento resume los conceptos básicos de seguridad en redes sociales. Explica que las redes sociales son sitios web para comunicación entre usuarios y contienen contenido como fotos, videos y blogs. Las redes más usadas son Facebook, donde se pueden configurar la privacidad y proteger la identidad. También define hackers como personas que acceden sistemas de otros de forma no autorizada y explica formas básicas de hackear como averiguar información personal o usar preguntas de seguridad débiles.
Este documento resume los conceptos básicos de seguridad en redes sociales. Explica que las redes sociales son sitios web para comunicación entre usuarios y contienen contenido como fotos, videos y blogs. Las redes más usadas son Facebook, donde se pueden configurar la privacidad y proteger la identidad. También define hackers como personas que acceden sistemas de otros de forma no autorizada y explica formas básicas de hackear como averiguar información personal o usar preguntas de seguridad débiles.
Este documento discute la importancia de la privacidad en las redes sociales y los riesgos de seguridad asociados. Aconseja no publicar información personal como el nombre, fecha de nacimiento o número de documento. También advierte sobre los peligros de hablar con desconocidos en línea o aceptar solicitudes de amistad de personas no conocidas. Recomienda leer las políticas de privacidad de los sitios web y eliminar la información personal después de usarlos para proteger la privacidad.
La mayoría de las personas, ya sean menores o adultos, desconocen qué es eso de la privacidad, cómo preservarla y, a la vez, respetar la privacidad de otros en la red.
Este documento define la identidad digital como la información que identifica a una persona u organización en Internet, incluyendo datos personales, imágenes, comentarios y gustos. Explica que la identidad digital es social, subjetiva, valiosa e indirecta. También describe elementos como el nombre de usuario, avatar y publicaciones que componen la identidad digital y ofrece consejos para protegerla, como usar contraseñas seguras y revisar periódicamente la información disponible online.
Este documento proporciona información sobre los límites de contenido en Blogger. No se debe publicar contenido que incite a la violencia, pornografía infantil, pedofilia o here a las personas. Se puede publicar contenido para adultos siempre que no esté disponible para menores o se haga con fines de lucro. Un blog es un espacio personal para expresión y comunicación libre.
Este documento ofrece consejos sobre la "netiqueta" o etiqueta en las redes sociales. Recomienda ser respetuoso con los demás usuarios, escuchar sus perspectivas, y no publicar contenido que pueda molestarlos o violar su privacidad. También aconseja citar fuentes para evitar el plagio, y comunicarse de manera honesta y constructiva en lugar de conflictiva.
Charla para los alumnos de 1º de ESO del IES Isidra de Guzman, de Alcalá de Henares, (Madrid), sobre CIBERACOSO, a través del programa IS4K del INCIBE.
Politica de privacidad para la adopcion ticLeonardo Garro
Este documento presenta las políticas de privacidad que debe contemplar una institución educativa para la adopción y uso de las TIC. En primer lugar, se destaca la importancia del derecho a la privacidad y se explican los mecanismos internacionales para su protección. Luego, se definen políticas de privacidad y uso para sitios web, redes sociales y blogs, enfocadas en proteger la información personal de los estudiantes. Finalmente, se establecen lineamientos generales sobre seguridad en internet y prevención del fraude.
El documento describe los deberes y ventajas de publicar en la web. Entre los deberes se encuentran acceder a la web de forma legal, cuidar las expresiones utilizadas y no publicar información errónea u ofensiva. Las ventajas incluyen permitir que personas de todo el mundo compartan opiniones e información valiosa, comunicarse e interactuar con otros a través de comentarios, y acceder fácilmente a información en línea.
Trabajo practico. tics emir tamara celeste (1)puuupiii
Este documento discute los riesgos de privacidad y seguridad asociados con el uso de redes sociales. Recomienda que los usuarios eviten publicar información personal como nombre, fecha de nacimiento o escuela; no aceptar solicitudes de amigos desconocidos; y leer las políticas de privacidad para comprender cómo se usa y protege la información. También advierte sobre amenazas como el phishing, spyware y depredadores en línea, y enfatiza la importancia de disfrutar las redes sociales de manera segura y responsable.
Este documento habla sobre la privacidad online. Explica que es importante proteger la privacidad y analiza riesgos al usar redes sociales como Facebook y Twitter. También cubre políticas de privacidad y cómo las empresas usan la información personal. Brinda consejos básicos como no publicar fotos personales y ser cuidadoso con quién aceptas como amigo online.
El documento habla sobre la identidad digital. Explica que la identidad digital está compuesta por la información que las personas publican sobre sí mismas en Internet y cómo esto forma la imagen que otros tienen de ellas. También describe cómo las personas se identifican en Internet a través de nombres de usuario, correos electrónicos y contraseñas, y los riesgos de no proteger adecuadamente la identidad digital, como el robo de identidad.
Uso Responsable de Internet - Otros Riesgos- Teoríaiclonet .
Teoria de la Unidad 5- Otros Riesgos en Interent (suplantación de identidad e información errónea). Uso resposable de Internet para niños entre 9 y 11 años.
Este documento ofrece recomendaciones para el uso seguro de Internet y evitar compartir información personal. Aconseja no dar datos personales o contraseñas a desconocidos, establecer privacidad en redes sociales, y no encontrarse con personas no conocidas. También recomienda contarle a los padres sobre cualquier contacto o solicitud inapropiada de un desconocido en Internet.
O documento discute a relação entre humanos e Deus, citando diversos pensadores e fatos históricos. Em 3 frases:
1) Muitos imaginam poder expulsar Deus de suas vidas, porém Ele permanece respeitando o livre-arbítrio.
2) Pensadores como Marx, Freud e Nietzsche questionaram a fé, porém alguns que duvidaram de Deus enfrentaram desfechos inesperados.
3) Embora distorções religiosas tenham levado pessoas ao ateísmo, a certeza no Criador represent
The document displays photos of over 50 rare and exotic vintage cars from 1921 to 1966, including luxury brands like Rolls Royce, Delahaye, Bugatti and custom cars. It asks the reader which car is their favorite, without providing any details about the cars.
The document provides guidance on developing an effective social media strategy. It recommends following the P.O.S.T. framework: focusing first on the People you want to engage with, establishing clear Objectives for your social media efforts, developing a comprehensive Strategy to achieve those objectives, and ensuring proper Technologies, Policies, and analytics for Measurement are in place. The key is focusing on building relationships rather than technology and taking a holistic, long-term approach to social media.
Este documento presenta una tabla de datos de coordenadas x-y y pide calcular la pendiente de una recta con un ángulo de inclinación de 50 grados. Se dan los puntos (x, y) (-1, 1.5), (0, 2), (1, 2.5), (2, 3) y se recuerda que la pendiente se calcula como la tangente del ángulo.
La finca Cosmopolitana ofrece visitas educativas sobre su modelo de autosuficiencia y sostenibilidad a través de la ganadería, piscicultura y reciclaje agroindustrial. Ubicada a 5 minutos de Cumaral, la finca muestra el proceso de conversión de frutas en mermeladas naturales y ofrece charlas técnicas además de comida y licor de coca con propiedades curativas.
Este documento proporciona información sobre los límites de contenido en Blogger. No se debe publicar contenido que incite a la violencia, pornografía infantil, pedofilia o here a las personas. Se puede publicar contenido para adultos siempre que no esté disponible para menores o se haga con fines de lucro. Un blog es un diario personal o un espacio de colaboración donde se pueden compartir noticias e historias.
Blogger ofrece un servicio gratuito para crear un blog personal donde los usuarios pueden publicar contenido sobre cualquier tema, incluyendo sus pensamientos, opiniones e ideas. Los blogs pueden personalizarse y comparten con amigos. Sin embargo, el contenido debe respetar las políticas como prohibir la pornografía, la violencia, la suplantación de identidad y actividades ilegales.
Este documento proporciona información sobre los límites y políticas de contenido de Blogger. Blogger permite la libre expresión dentro de ciertos límites legales para mejorar el servicio y proteger a los usuarios. El contenido no puede ser ilegal, dañino, promover el odio o violar los derechos de autor. Blogger se puede usar para compartir ideas y establecer nuevas relaciones siempre que se respeten estas políticas.
Este documento proporciona información sobre los límites y políticas de contenido de Blogger. Blogger permite la libre expresión dentro de ciertos límites legales para mejorar el servicio y proteger a los usuarios. El contenido no puede ser ilegal, dañino, promover el odio o violar los derechos de autor. Blogger se puede usar para compartir ideas y establecer nuevas conexiones siempre que se respeten estas políticas.
Este documento define la identidad digital como la información que identifica a una persona u organización en Internet, incluyendo datos personales, imágenes, comentarios y gustos. Explica que la identidad digital es social, subjetiva, valiosa e indirecta. También describe elementos como el nombre de usuario, avatar y publicaciones que componen la identidad digital y ofrece consejos para protegerla, como usar contraseñas seguras y revisar periódicamente la información disponible online.
Este documento proporciona información sobre los límites de contenido en Blogger. No se debe publicar contenido que incite a la violencia, pornografía infantil, pedofilia o here a las personas. Se puede publicar contenido para adultos siempre que no esté disponible para menores o se haga con fines de lucro. Un blog es un espacio personal para expresión y comunicación libre.
Este documento ofrece consejos sobre la "netiqueta" o etiqueta en las redes sociales. Recomienda ser respetuoso con los demás usuarios, escuchar sus perspectivas, y no publicar contenido que pueda molestarlos o violar su privacidad. También aconseja citar fuentes para evitar el plagio, y comunicarse de manera honesta y constructiva en lugar de conflictiva.
Charla para los alumnos de 1º de ESO del IES Isidra de Guzman, de Alcalá de Henares, (Madrid), sobre CIBERACOSO, a través del programa IS4K del INCIBE.
Politica de privacidad para la adopcion ticLeonardo Garro
Este documento presenta las políticas de privacidad que debe contemplar una institución educativa para la adopción y uso de las TIC. En primer lugar, se destaca la importancia del derecho a la privacidad y se explican los mecanismos internacionales para su protección. Luego, se definen políticas de privacidad y uso para sitios web, redes sociales y blogs, enfocadas en proteger la información personal de los estudiantes. Finalmente, se establecen lineamientos generales sobre seguridad en internet y prevención del fraude.
El documento describe los deberes y ventajas de publicar en la web. Entre los deberes se encuentran acceder a la web de forma legal, cuidar las expresiones utilizadas y no publicar información errónea u ofensiva. Las ventajas incluyen permitir que personas de todo el mundo compartan opiniones e información valiosa, comunicarse e interactuar con otros a través de comentarios, y acceder fácilmente a información en línea.
Trabajo practico. tics emir tamara celeste (1)puuupiii
Este documento discute los riesgos de privacidad y seguridad asociados con el uso de redes sociales. Recomienda que los usuarios eviten publicar información personal como nombre, fecha de nacimiento o escuela; no aceptar solicitudes de amigos desconocidos; y leer las políticas de privacidad para comprender cómo se usa y protege la información. También advierte sobre amenazas como el phishing, spyware y depredadores en línea, y enfatiza la importancia de disfrutar las redes sociales de manera segura y responsable.
Este documento habla sobre la privacidad online. Explica que es importante proteger la privacidad y analiza riesgos al usar redes sociales como Facebook y Twitter. También cubre políticas de privacidad y cómo las empresas usan la información personal. Brinda consejos básicos como no publicar fotos personales y ser cuidadoso con quién aceptas como amigo online.
El documento habla sobre la identidad digital. Explica que la identidad digital está compuesta por la información que las personas publican sobre sí mismas en Internet y cómo esto forma la imagen que otros tienen de ellas. También describe cómo las personas se identifican en Internet a través de nombres de usuario, correos electrónicos y contraseñas, y los riesgos de no proteger adecuadamente la identidad digital, como el robo de identidad.
Uso Responsable de Internet - Otros Riesgos- Teoríaiclonet .
Teoria de la Unidad 5- Otros Riesgos en Interent (suplantación de identidad e información errónea). Uso resposable de Internet para niños entre 9 y 11 años.
Este documento ofrece recomendaciones para el uso seguro de Internet y evitar compartir información personal. Aconseja no dar datos personales o contraseñas a desconocidos, establecer privacidad en redes sociales, y no encontrarse con personas no conocidas. También recomienda contarle a los padres sobre cualquier contacto o solicitud inapropiada de un desconocido en Internet.
O documento discute a relação entre humanos e Deus, citando diversos pensadores e fatos históricos. Em 3 frases:
1) Muitos imaginam poder expulsar Deus de suas vidas, porém Ele permanece respeitando o livre-arbítrio.
2) Pensadores como Marx, Freud e Nietzsche questionaram a fé, porém alguns que duvidaram de Deus enfrentaram desfechos inesperados.
3) Embora distorções religiosas tenham levado pessoas ao ateísmo, a certeza no Criador represent
The document displays photos of over 50 rare and exotic vintage cars from 1921 to 1966, including luxury brands like Rolls Royce, Delahaye, Bugatti and custom cars. It asks the reader which car is their favorite, without providing any details about the cars.
The document provides guidance on developing an effective social media strategy. It recommends following the P.O.S.T. framework: focusing first on the People you want to engage with, establishing clear Objectives for your social media efforts, developing a comprehensive Strategy to achieve those objectives, and ensuring proper Technologies, Policies, and analytics for Measurement are in place. The key is focusing on building relationships rather than technology and taking a holistic, long-term approach to social media.
Este documento presenta una tabla de datos de coordenadas x-y y pide calcular la pendiente de una recta con un ángulo de inclinación de 50 grados. Se dan los puntos (x, y) (-1, 1.5), (0, 2), (1, 2.5), (2, 3) y se recuerda que la pendiente se calcula como la tangente del ángulo.
La finca Cosmopolitana ofrece visitas educativas sobre su modelo de autosuficiencia y sostenibilidad a través de la ganadería, piscicultura y reciclaje agroindustrial. Ubicada a 5 minutos de Cumaral, la finca muestra el proceso de conversión de frutas en mermeladas naturales y ofrece charlas técnicas además de comida y licor de coca con propiedades curativas.
Este documento proporciona información sobre los límites de contenido en Blogger. No se debe publicar contenido que incite a la violencia, pornografía infantil, pedofilia o here a las personas. Se puede publicar contenido para adultos siempre que no esté disponible para menores o se haga con fines de lucro. Un blog es un diario personal o un espacio de colaboración donde se pueden compartir noticias e historias.
Blogger ofrece un servicio gratuito para crear un blog personal donde los usuarios pueden publicar contenido sobre cualquier tema, incluyendo sus pensamientos, opiniones e ideas. Los blogs pueden personalizarse y comparten con amigos. Sin embargo, el contenido debe respetar las políticas como prohibir la pornografía, la violencia, la suplantación de identidad y actividades ilegales.
Este documento proporciona información sobre los límites y políticas de contenido de Blogger. Blogger permite la libre expresión dentro de ciertos límites legales para mejorar el servicio y proteger a los usuarios. El contenido no puede ser ilegal, dañino, promover el odio o violar los derechos de autor. Blogger se puede usar para compartir ideas y establecer nuevas relaciones siempre que se respeten estas políticas.
Este documento proporciona información sobre los límites y políticas de contenido de Blogger. Blogger permite la libre expresión dentro de ciertos límites legales para mejorar el servicio y proteger a los usuarios. El contenido no puede ser ilegal, dañino, promover el odio o violar los derechos de autor. Blogger se puede usar para compartir ideas y establecer nuevas conexiones siempre que se respeten estas políticas.
Este documento resume las políticas de Blogger sobre el contenido permitido y prohibido en la plataforma. Se permite contenido para adultos pero no su uso para ganar dinero. Queda estrictamente prohibido cualquier contenido relacionado con la explotación o abuso de menores, así como amenazas, violencia o actividades ilegales.
Este documento resume las políticas de Blogger sobre el tipo de contenido permitido y prohibido en la plataforma. Se permite contenido para adultos pero está prohibido utilizar Blogger para ganar dinero con ese tipo de contenido. También está estrictamente prohibido cualquier contenido relacionado con la explotación o abuso de menores, así como amenazas o incitación a la violencia.
Este documento resume las políticas de Blogger sobre el tipo de contenido permitido y prohibido en la plataforma. Se permite contenido para adultos pero está prohibido utilizar Blogger para ganar dinero con ese tipo de contenido. También está estrictamente prohibido cualquier contenido relacionado con la explotación o abuso de menores, así como amenazas o incitación a la violencia.
Este documento presenta las políticas de contenido y límites para un blog. Prohíbe estrictamente la pornografía infantil, la pedofilia y el contenido que incite al odio o hiera la sensibilidad. También advierte sobre el respeto de los derechos de autor y la privacidad, así como sobre la prohibición de actividades ilegales como el spam o software malicioso.
Este documento presenta las políticas y lineamientos de contenido para Blogger. No se permite contenido pornográfico, que incite la violencia, el odio o actividades ilegales. El contenido debe respetar los derechos de autor y la privacidad de otras personas. Si se incumple esta política, el acceso al blog puede ser desactivado o eliminado el contenido problemático.
Este documento presenta las políticas y lineamientos de contenido para el servicio de blogs Blogger. No se permite contenido pornográfico, que incite la violencia, el odio o actividades ilegales. El contenido debe respetar los derechos de autor y la privacidad de otras personas. En caso de incumplimiento, el acceso o cuenta del usuario podrían ser suspendidos o eliminados.
Este documento presenta las políticas y lineamientos de contenido para usuarios de Blogger. No se permite contenido pornográfico, que incite la violencia, el odio o actividades ilegales. El contenido debe respetar los derechos de autor y la privacidad de otras personas. Si se incumple esta política, la cuenta puede ser desactivada o eliminado el contenido problemático. El objetivo de Blogger es proveer una plataforma para compartir pensamientos y comunicarse con otros de manera respetuosa.
Este documento habla sobre la privacidad online. Explica que es importante proteger la privacidad y analiza riesgos al usar redes sociales como Facebook y Twitter. También cubre políticas de privacidad y cómo las empresas usan la información personal. Brinda consejos básicos como no publicar fotos personales y ser cuidadoso con quién aceptas como amigo online.
Este documento habla sobre la privacidad online. Explica que es importante proteger la privacidad y analiza riesgos al usar redes sociales como Facebook y Twitter. También cubre políticas de privacidad y cómo las empresas usan la información personal. Brinda consejos básicos como no publicar fotos personales y ser cuidadoso con quién aceptas como amigo online.
Blogger es un servicio gratuito de blogs que permite a millones de personas expresar sus opiniones y tener voz propia, generando influencia en política y periodismo. El documento describe las políticas sobre contenidos permitidos y prohibidos en Blogger, incluyendo desnudos, pornografía infantil, incitación al odio, y más. También explica las características de Blogger como plantillas de diseño, elementos para organizar entradas, y servicios móviles para publicar desde dispositivos móviles.
Este documento presenta las políticas de contenido de Blogger. Resume que Blogger proporciona servicios gratuitos de comunicación y debate sano entre personas, pero que el contenido debe respetar ciertos límites como no incluir información personal confidencial, números de tarjetas de crédito o suplantación de identidad. También prohíbe contenidos de adultos con fines de lucro, así como actividades peligrosas o ilegales.
Este documento resume las políticas de contenido de Blogger. No se permite contenido pornográfico, que incite la violencia, el odio o actividades ilegales. El contenido debe respetar los derechos de autor y la privacidad de otras personas. El incumplimiento de estas políticas puede resultar en la eliminación de contenido o la desactivación de la cuenta.
2. • Espacio de
Usuario colaboración
política, social
etc.
Diario
personal
Servicio • Información
gratuito extra disponible
• NO hay
Contenido
verdaderas
Controlado
• reglas
Respeta • Libertad de
propiedad
del usuario expresión
3. • Marcar tu blog • NO contenido que
como “adulto” afecte moral de los
• NO como niños
medio para • Evite Pornografía
ganar dinero infantil
• NO contenido • No permitido
CONTENIDO
incestuoso o SEGURIDAD
PARA • contenido
INFANTIL
• mal ADULTOS pedófilo
intencionado
INCITACIÓN
VIOLENCIA
• No permitido AL ODIO
• NO amenazar
contenido racista
a otra persona
• Prohibido incitar
violencia
4. • Prohibido publicar enlaces ajenos
DERECHOS DE • Prohibido descargar contenido ilegal
AUTOR
• NO publicar información personal o ajena que pueda ser
INFORMACIÓN
afectada.
PERSONAL
• Evitar publicar información que confunda al lector
SUPLANTACIÓN
DE IDENTIDAD
• NO promover o involucrarse en actividades peligrosas.
• No incitar al lector a realizar actividades que arriesguen su
ACTIVIDADES integridad.
ILEGALES
• NO robes información con el fin de beneficiarte
SPAM
• NO crear blogs que contengan virus y afecte a los usuarios
SOTFWARE MALICIOSO
5. Conocer tus Espacio
ideas en la online Compartir
Web privado opiniones
Mostrar
Comunicación
información
entre usuarios
personal