SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
USO
RESPONSABLE
DE LAS REDES
SOCIALESMaría Revilla
Tamara Bañales
Ana Ruiz
Marina Serrano
1. VALORA LAS VENTAJAS DEL
CONTACTO CON LOS AMIGOS
“CARA A CARA”, MÁS QUE A
TRAVÉS DE LA RED O DEL
TELÉFONO MÓVIL.
2. NO DES TUS DATOS PERSONALES
SI NO ESTÁS SEGURO DEL
DESTINATARIO O SI CONSIDERAS
QUE NO SON NECESARIOS.
3. LAS TECNOLOGÍAS NO SON
MALAS, LO QUE SÍ PUEDE RESULTAR
PERJUDICIAL ES EL USO QUE
HACEMOS DE ELLAS.
4. NO CONTESTES MENSAJES
EXTRAÑOS, NI EN INTERNET NI POR
EL TELÉFONO MÓVIL.
5. DESCONFÍA DE LA INFORMACIÓN
QUE TE LLEGUE SIN QUE TÚ LA
HAYAS BUSCADO.
6. NO ENTRES NUNCA EN SITIOS DE
PAGO QUE TE SOLICITEN EL
NÚMERO DE UNA TARJETA DE
CRÉDITO, TU NOMBRE, DIRECCIÓN,
TELÉFONO O LOS DE TUS PADRES.
7. RESPETA LA INTIMIDAD DE LOS
DEMÁS.
8. ES IMPORTANTE QUE ADAPTES LA
UTILIZACIÓN DE LOS
ORDENADORES A TUS HORARIOS
ESCOLARES Y DE ESTUDIO.
9. ESTABLECE LÍMITES DE USO DE
ORDENADORES Y TELÉFONOS
MÓVILES.
10. HABLA A LOS NIÑOS Y A LAS
NIÑAS DE LOS PELIGROS DEL CHAT.
…
SON SOLO DIEZ, LAS COSAS QUE
TIENES QUE SABER.
SON SOLO DIEZ, LOS CONSEJOS QUE
TIENES QUE APRENDER.

Más contenido relacionado

La actualidad más candente

Grooming 2
Grooming 2Grooming 2
Grooming 2sangordo
 
Depredadores en línea
Depredadores en líneaDepredadores en línea
Depredadores en líneanene28
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadamericamx
 
Extorcion en las redes sociales
Extorcion en las redes sociales Extorcion en las redes sociales
Extorcion en las redes sociales Ivon Hernandez
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingZuny Perez
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?CeciBlancarte24
 
Los cuidados en la red
Los cuidados en la redLos cuidados en la red
Los cuidados en la redDiego Bustos
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Precauciones de internet
Precauciones de internetPrecauciones de internet
Precauciones de internetlupegp
 
Código cibernético
Código cibernéticoCódigo cibernético
Código cibernéticotic1webwuest
 

La actualidad más candente (19)

Grooming 2
Grooming 2Grooming 2
Grooming 2
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Depredadores en línea
Depredadores en líneaDepredadores en línea
Depredadores en línea
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Extorcion en las redes sociales
Extorcion en las redes sociales Extorcion en las redes sociales
Extorcion en las redes sociales
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Tics 4
Tics 4Tics 4
Tics 4
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
Los cuidados en la red
Los cuidados en la redLos cuidados en la red
Los cuidados en la red
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Sddsa
SddsaSddsa
Sddsa
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Precauciones de internet
Precauciones de internetPrecauciones de internet
Precauciones de internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Código cibernético
Código cibernéticoCódigo cibernético
Código cibernético
 

Similar a Uso responsable redes sociales

Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionfrancisco uribe prada
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.francisco uribe prada
 
precauciones al ingresar o usar internet
precauciones al ingresar o usar internetprecauciones al ingresar o usar internet
precauciones al ingresar o usar internetAlexandra Hernandez
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.francisco uribe prada
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internetvlcelina
 
¿Cómo usar el Internet ?
¿Cómo usar el Internet ?¿Cómo usar el Internet ?
¿Cómo usar el Internet ?jacky1976
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales jaquelinexe
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.OiramRmz
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 

Similar a Uso responsable redes sociales (20)

Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Presentación1
Presentación1Presentación1
Presentación1
 
precauciones al ingresar o usar internet
precauciones al ingresar o usar internetprecauciones al ingresar o usar internet
precauciones al ingresar o usar internet
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 
Luisa
LuisaLuisa
Luisa
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
En ticconfio
En  ticconfioEn  ticconfio
En ticconfio
 
¿Cómo usar el Internet ?
¿Cómo usar el Internet ?¿Cómo usar el Internet ?
¿Cómo usar el Internet ?
 
Enero1 copia
Enero1   copiaEnero1   copia
Enero1 copia
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Medios de seguridad
Medios de seguridadMedios de seguridad
Medios de seguridad
 
Sistemas 2
Sistemas 2Sistemas 2
Sistemas 2
 
medidas de seguradad en las redes
medidas de seguradad en las redesmedidas de seguradad en las redes
medidas de seguradad en las redes
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Uso responsable redes sociales

  • 1. USO RESPONSABLE DE LAS REDES SOCIALESMaría Revilla Tamara Bañales Ana Ruiz Marina Serrano
  • 2. 1. VALORA LAS VENTAJAS DEL CONTACTO CON LOS AMIGOS “CARA A CARA”, MÁS QUE A TRAVÉS DE LA RED O DEL TELÉFONO MÓVIL.
  • 3. 2. NO DES TUS DATOS PERSONALES SI NO ESTÁS SEGURO DEL DESTINATARIO O SI CONSIDERAS QUE NO SON NECESARIOS.
  • 4. 3. LAS TECNOLOGÍAS NO SON MALAS, LO QUE SÍ PUEDE RESULTAR PERJUDICIAL ES EL USO QUE HACEMOS DE ELLAS.
  • 5. 4. NO CONTESTES MENSAJES EXTRAÑOS, NI EN INTERNET NI POR EL TELÉFONO MÓVIL.
  • 6. 5. DESCONFÍA DE LA INFORMACIÓN QUE TE LLEGUE SIN QUE TÚ LA HAYAS BUSCADO.
  • 7. 6. NO ENTRES NUNCA EN SITIOS DE PAGO QUE TE SOLICITEN EL NÚMERO DE UNA TARJETA DE CRÉDITO, TU NOMBRE, DIRECCIÓN, TELÉFONO O LOS DE TUS PADRES.
  • 8. 7. RESPETA LA INTIMIDAD DE LOS DEMÁS.
  • 9. 8. ES IMPORTANTE QUE ADAPTES LA UTILIZACIÓN DE LOS ORDENADORES A TUS HORARIOS ESCOLARES Y DE ESTUDIO.
  • 10. 9. ESTABLECE LÍMITES DE USO DE ORDENADORES Y TELÉFONOS MÓVILES.
  • 11. 10. HABLA A LOS NIÑOS Y A LAS NIÑAS DE LOS PELIGROS DEL CHAT.
  • 12.
  • 13. SON SOLO DIEZ, LAS COSAS QUE TIENES QUE SABER. SON SOLO DIEZ, LOS CONSEJOS QUE TIENES QUE APRENDER.