SlideShare una empresa de Scribd logo
USO SEGURO DE INTERNET
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
● Hay que establecer unas
reglas de uso y sus
consecuencias.
● Adaptar sus horarios
escolares y de estudio a
la utilización de
ordenadores.
● Controlar los tiempos de
uso.
● Enseñarles a no solicitar
● Comentarles los efectos
perjudiciales y
beneficiosos que causa
la intimidad al hacer
uso de la red.
● Hablarles de los
peligros del chat, donde
se pueden confundir, al
"chatear", con
supuestos amigos que
no resultan tales,
prestando especial
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
·Dedicar especial
atención a los juegos que
los hijos suelen recibir,
intercambiar o copiar. No
todos son divertidos, los
hay peligrosos y violentos.
● No se deben dejar
convencer sobre las
supuestas ventajas
económicas que suponen
las compras de copias
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
● Revisar los contenidos que
puedan ser perjudiciales para
su educación y desarrollo
(temas pornográficos,
violentos, racistas, etc.)
● Usar proveedores solventes.
● Valorar la posibilidad de
instalar filtros y programas de
control para acceso a
determinadas actividades.
● Consulte las páginas
especializadas en medidas de
seguridad.
MEDIDAS A ADOPTAR POR LOS
CHICOS/AS
● Avisar, inmediatamente, a
los adultos, si aprecias
contenidos que puedas
considerar peligrosos o,
simplemente,si los ves
raros.
● No des tus datos
personales, si no estás
seguro del destinatario o si
consideras que no son
necesarios.
MEDIDAS A ADOPTAR POR LOS
CHICOS/AS
● Avisar, inmediatamente, a
los adultos, si aprecias
contenidos que puedas
considerar peligrosos o,
simplemente,si los ves
raros.
● No des tus datos
personales, si no estás
seguro del destinatario o si
consideras que no son
necesarios.
MEDIDAS A ADOPTAR POR LOS
CHICOS/AS
● No entres en páginas de
contenidos no aptos para
tu edad.
● Si vas a tener encuentros
físicos con alguien que
has conocido en la red,
consúltalo, antes, con tus
padres o tutores.
● No contestes a mensajes
extraños; incluso, a los
que te adjuntan ficheros
PRECAUCIONES SOBRE EL
CORREO ELECTRONICO.
● No abrir mensajes de
correo, de origen
desconocido. Eliminarlo,
directamente.
● No ejecutar ningún archivo
adjunto que venga con
mensajes sugerentes.
● Adopte las medidas
necesarias, cuando le
ofrecen "regalos"
sustanciosos y, para
PRECAUCIONES SOBRE EL
CORREO ELECTRONICO.
● No facilitar la dirección
electrónica con "demasiada"
ligereza.
● Tenga activado, constantemente,
un antivirus.
● Viste páginas especializadas
sobre seguridad informática.
● Para que sus datos viajen
seguros, envíe sus mensajes
cifrados.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES.
● No facilitar datos personales
si no existe una completa
seguridad sobre quién los va
a recibir.
● No facilitar más datos
personales que los
necesarios.
● Exigir, siempre, "conexiones
seguras". Asegúrese que, al
transmitir datos sensibles, en
la parte inferior del
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES.
● Comprobar los
certificados de seguridad,
en páginas que requieren
datos personales.
● Utilizar un buen producto
antivirus y actualizarlo,
frecuentemente.
● Extremar la precaución
en los archivos que
reciben en sesiones de
chat.
¡NO OLVIDES TENER CUIDADO
CON TODO LO QUE HACES EN
INTERNET!
Realizado por: María Fernández Afán y Natalia Delgado Carmona

Más contenido relacionado

La actualidad más candente

Solucion de la problematica
Solucion de la problematicaSolucion de la problematica
Solucion de la problematica
andreitabb
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
juancarlossuarez23
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internet
Cristian Montoya
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
guest20d634
 

La actualidad más candente (20)

Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Charla Educar para Proteger
Charla Educar para ProtegerCharla Educar para Proteger
Charla Educar para Proteger
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Solucion de la problematica
Solucion de la problematicaSolucion de la problematica
Solucion de la problematica
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Seguridad online 2
Seguridad online 2Seguridad online 2
Seguridad online 2
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Cómo navegar en internet seguro
Cómo navegar en internet seguroCómo navegar en internet seguro
Cómo navegar en internet seguro
 
Seguridad online 1
Seguridad online 1Seguridad online 1
Seguridad online 1
 
Luisa, Mili, Vero. Internet
Luisa, Mili, Vero. InternetLuisa, Mili, Vero. Internet
Luisa, Mili, Vero. Internet
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Destacado

New Rules Strategies 2015
New Rules Strategies 2015New Rules Strategies 2015
New Rules Strategies 2015
Greg Winokur
 

Destacado (15)

цветик семицветик
цветик семицветикцветик семицветик
цветик семицветик
 
презентация 8гр "Дружная семейка"
презентация 8гр "Дружная семейка"презентация 8гр "Дружная семейка"
презентация 8гр "Дружная семейка"
 
New Rules Strategies 2015
New Rules Strategies 2015New Rules Strategies 2015
New Rules Strategies 2015
 
группа 10 почемучки
группа 10 почемучкигруппа 10 почемучки
группа 10 почемучки
 
Caja entradas y salidas
Caja entradas y salidasCaja entradas y salidas
Caja entradas y salidas
 
21 Trends For Nurse Practitioners In 2016
21 Trends For Nurse Practitioners In 201621 Trends For Nurse Practitioners In 2016
21 Trends For Nurse Practitioners In 2016
 
External Resume 16Jan2016
External Resume 16Jan2016External Resume 16Jan2016
External Resume 16Jan2016
 
цветик семицветик
цветик семицветикцветик семицветик
цветик семицветик
 
SocialMedia_Vogts
SocialMedia_VogtsSocialMedia_Vogts
SocialMedia_Vogts
 
группа 10 почемучки
группа 10 почемучкигруппа 10 почемучки
группа 10 почемучки
 
презентация группы "Сказка"
презентация группы "Сказка"презентация группы "Сказка"
презентация группы "Сказка"
 
группа 10 почемучки
группа 10 почемучкигруппа 10 почемучки
группа 10 почемучки
 
группа пчёлка 7гр
группа пчёлка 7гргруппа пчёлка 7гр
группа пчёлка 7гр
 
Презентация группы радуга
Презентация группы радугаПрезентация группы радуга
Презентация группы радуга
 
linked list using c
linked list using clinked list using c
linked list using c
 

Similar a Trabajo sobre internet

Similar a Trabajo sobre internet (20)

Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
USOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNETUSOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNET
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
Usos internet
Usos internetUsos internet
Usos internet
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
Informatica - valentin borcea y cristian rodríguez
Informatica - valentin borcea y cristian rodríguezInformatica - valentin borcea y cristian rodríguez
Informatica - valentin borcea y cristian rodríguez
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Uso seguro de las redes
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redes
 
Mari
MariMari
Mari
 

Último

La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
yeisonmoreno02
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 

Último (9)

INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 

Trabajo sobre internet

  • 1. USO SEGURO DE INTERNET
  • 2. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Hay que establecer unas reglas de uso y sus consecuencias. ● Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ● Controlar los tiempos de uso. ● Enseñarles a no solicitar
  • 3. ● Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red. ● Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS
  • 4. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ·Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias
  • 5. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ● Usar proveedores solventes. ● Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ● Consulte las páginas especializadas en medidas de seguridad.
  • 6. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente,si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios.
  • 7. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente,si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios.
  • 8. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ● No entres en páginas de contenidos no aptos para tu edad. ● Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores. ● No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros
  • 9. PRECAUCIONES SOBRE EL CORREO ELECTRONICO. ● No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ● No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ● Adopte las medidas necesarias, cuando le ofrecen "regalos" sustanciosos y, para
  • 10. PRECAUCIONES SOBRE EL CORREO ELECTRONICO. ● No facilitar la dirección electrónica con "demasiada" ligereza. ● Tenga activado, constantemente, un antivirus. ● Viste páginas especializadas sobre seguridad informática. ● Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 11. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES. ● No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ● No facilitar más datos personales que los necesarios. ● Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del
  • 12. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Utilizar un buen producto antivirus y actualizarlo, frecuentemente. ● Extremar la precaución en los archivos que reciben en sesiones de chat.
  • 13. ¡NO OLVIDES TENER CUIDADO CON TODO LO QUE HACES EN INTERNET! Realizado por: María Fernández Afán y Natalia Delgado Carmona