SlideShare una empresa de Scribd logo
Sebastián Medel A.
Sección 302
Debemos respetar al resto de las personas en el uso de internet, darles el mismo respeto
que tenemos hacia nosotros mismos. Al usar el internet para saber de otras
personas, muchos no respetan a nadie y se dedican a insultar, molestar, incluso
amenazar. Un claro ejemplo de esto es la red social de Facebook, en el que podemos
visitar perfiles de otras personas, por eso debemos ser cautelosos en las cosas que
decimos, uno debe respetar al sujeto si quiere que le den el mismo respeto, ser
autocrítico con uno mismo, y no plantear descalificaciones que agraven y terminen en
situaciones inesperadas.
Debemos ser correctas personas y manifestar buenos comportamientos al usar el
internet para los fines que sea, demostrando respeto por uno mismo y por los demás.
Cada uno es dueño de su propio pensamiento. Uno es consiente de todos
los sitios a los que entra, las páginas por las que navega y cuando quiera o
no quiera entrar, pero siempre manteniendo un grado de participación.
Uno es el que decide lo que hará en cada ingreso a internet, el grado que
ocupará dentro de esta, adecuándose a lo que el crea que es mejor para él.
Al usar el internet, crear perfiles de uno mismo y administrar datos
personales en cualquier red social, o pagina de internet , incluimos
contraseñas y datos que son de nuestra identidad por lo que debemos ser
cautelosos en lo que incluimos en estas paginas. Jamas debemos entregar
nuestras contraseñas a otras personas, debemos siempre mantener la
seguridad de lo que usamos y saber decir que “NO” cuando nos soliciten
algo que pueda afectar nuestra identidad.
Cuando ingresamos a internet contamos con paginas seguras como no
seguras, que acarrean virus o robos de identidad. Debemos saber a que
páginas y sitios de internet ingresamos, tener bases de esta, si es segura o
no, porque al no conocer sobre cualquiera sea la pagina podemos
arriesgarnos a sufrir el robo de identidad, datos personales, contraseñas,
cuentas que mayormente son robadas por Hackers que se manejan bien
dentro de la informática.
Como mencionábamos anteriormente en la identidad, uno crea perfiles
propios en sitios y redes sociales, pero siempre debemos mantener un
perfil bajo, no tan público, ya que al arriesgarnos en muchas paginas a
mostrar mas de la cuenta, dañamos nuestra propia imagen, por eso lo ideal
es no mostrar más de lo necesario, y cuidar nuestro perfil y nuestra
identidad también.
Muchos jóvenes y adolescentes hoy en día ingresan a las paginas de
internet, a las redes sociales sin algún fin más que ocupar tiempo, cuando
no tienen nada que hacer.
Debemos evitar eso, utilizar el internet con algún propósito en
particular, poder crecer en el uso de la informática y manejar las TIC’s.
Debemos ingresar a las redes sociales no solo con el fin de conversar, si no
también reconocer la búsqueda de nuevas informaciones, compartiendo
opiniones con otras personas.
Por eso lo ideal es navegar siempre con algún fin y no solo para ocupar
tiempo libre.
Uso seguro de internet
Uso seguro de internet
Uso seguro de internet

Más contenido relacionado

La actualidad más candente

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Expresarme es mi derecho
Expresarme es mi derechoExpresarme es mi derecho
Expresarme es mi derechoArias092
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBárbara Godoy
 
Expresarme es mi derecho
Expresarme es mi derecho Expresarme es mi derecho
Expresarme es mi derecho JuanPabloZ20
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracionpipo456
 
Derecho de Expresión Informático
Derecho de Expresión InformáticoDerecho de Expresión Informático
Derecho de Expresión InformáticoCamilo Garces
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitalesDaniel Lopez
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
seguridad contra el bullying
seguridad contra el bullyingseguridad contra el bullying
seguridad contra el bullyingjorge8456
 
Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes socialesalegrias85
 
Proyecto Interdiciplinario Comu
Proyecto Interdiciplinario   ComuProyecto Interdiciplinario   Comu
Proyecto Interdiciplinario Comudanielaalarcon
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Jorge Chara C.
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5LupitaHefesto
 
El lado oscuro de las redes sociales
El lado oscuro de las redes socialesEl lado oscuro de las redes sociales
El lado oscuro de las redes socialesSaul Mamani
 

La actualidad más candente (20)

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Expresarme es mi derecho
Expresarme es mi derechoExpresarme es mi derecho
Expresarme es mi derecho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Expresarme es mi derecho
Expresarme es mi derecho Expresarme es mi derecho
Expresarme es mi derecho
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracion
 
Derecho de Expresión Informático
Derecho de Expresión InformáticoDerecho de Expresión Informático
Derecho de Expresión Informático
 
Florenciaaaa
FlorenciaaaaFlorenciaaaa
Florenciaaaa
 
El uso seguro de internet
El uso seguro de internetEl uso seguro de internet
El uso seguro de internet
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
seguridad contra el bullying
seguridad contra el bullyingseguridad contra el bullying
seguridad contra el bullying
 
Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes sociales
 
Proyecto Interdiciplinario Comu
Proyecto Interdiciplinario   ComuProyecto Interdiciplinario   Comu
Proyecto Interdiciplinario Comu
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
El lado oscuro de las redes sociales
El lado oscuro de las redes socialesEl lado oscuro de las redes sociales
El lado oscuro de las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Maria fernanda
Maria fernandaMaria fernanda
Maria fernanda
 

Destacado

Optimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbonOptimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbonUniversidad de Santander
 
Powerpoint jimpulgar
Powerpoint jimpulgarPowerpoint jimpulgar
Powerpoint jimpulgarjimsaso
 
TDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETsTDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETsMichele Weigle
 
إدارة الوقت
إدارة الوقتإدارة الوقت
إدارة الوقتKoko Hamza
 
Asesoría para el uso de las tic yaritza activida1 sena
Asesoría para el uso de las tic  yaritza activida1 senaAsesoría para el uso de las tic  yaritza activida1 sena
Asesoría para el uso de las tic yaritza activida1 senaYaritza Mora
 
Anomalias de trabajo de parto
Anomalias de trabajo de partoAnomalias de trabajo de parto
Anomalias de trabajo de partojakypao
 
Modernismo power point
Modernismo power point Modernismo power point
Modernismo power point carolina382
 
Programa
ProgramaPrograma
ProgramaUH
 
ادارة الوقت
ادارة الوقتادارة الوقت
ادارة الوقتnemra1
 
I seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacionalI seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacionalRosyane Dutra
 
Ventajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administraciónVentajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administraciónAngiie Hernández
 
Drogas na adolescencia
Drogas na adolescenciaDrogas na adolescencia
Drogas na adolescenciaRafaPinto2001
 
Presentacion artes-visuales
Presentacion artes-visualesPresentacion artes-visuales
Presentacion artes-visualesJuan Tenango Fly
 
Consumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescênciaConsumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescênciaTrabalhosRebeca
 

Destacado (20)

Optimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbonOptimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbon
 
Powerpoint jimpulgar
Powerpoint jimpulgarPowerpoint jimpulgar
Powerpoint jimpulgar
 
Tipos de-evaluacion
Tipos de-evaluacionTipos de-evaluacion
Tipos de-evaluacion
 
TDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETsTDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETs
 
Microscópio (2)
Microscópio (2)Microscópio (2)
Microscópio (2)
 
Cartilla coherencia y cohesión
Cartilla coherencia y cohesiónCartilla coherencia y cohesión
Cartilla coherencia y cohesión
 
Exposición 9-b
Exposición 9-bExposición 9-b
Exposición 9-b
 
E-Business & E-Commerce Basics
E-Business & E-Commerce BasicsE-Business & E-Commerce Basics
E-Business & E-Commerce Basics
 
إدارة الوقت
إدارة الوقتإدارة الوقت
إدارة الوقت
 
Trabajo De Parto
Trabajo De PartoTrabajo De Parto
Trabajo De Parto
 
Asesoría para el uso de las tic yaritza activida1 sena
Asesoría para el uso de las tic  yaritza activida1 senaAsesoría para el uso de las tic  yaritza activida1 sena
Asesoría para el uso de las tic yaritza activida1 sena
 
Anomalias de trabajo de parto
Anomalias de trabajo de partoAnomalias de trabajo de parto
Anomalias de trabajo de parto
 
Modernismo power point
Modernismo power point Modernismo power point
Modernismo power point
 
Programa
ProgramaPrograma
Programa
 
ادارة الوقت
ادارة الوقتادارة الوقت
ادارة الوقت
 
I seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacionalI seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacional
 
Ventajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administraciónVentajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administración
 
Drogas na adolescencia
Drogas na adolescenciaDrogas na adolescencia
Drogas na adolescencia
 
Presentacion artes-visuales
Presentacion artes-visualesPresentacion artes-visuales
Presentacion artes-visuales
 
Consumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescênciaConsumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescência
 

Similar a Uso seguro de internet

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
INFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfINFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfSolA92
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedGabrielMata14
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)edwin1213
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3JoseAdrianVzquez
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Politica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticPolitica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticLeonardo Garro
 
Redes sociales
Redes socialesRedes sociales
Redes socialessuusan95
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyairkreyes
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 

Similar a Uso seguro de internet (20)

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
INFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfINFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdf
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Politica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticPolitica de privacidad para la adopcion tic
Politica de privacidad para la adopcion tic
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 

Último (20)

Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 

Uso seguro de internet

  • 2. Debemos respetar al resto de las personas en el uso de internet, darles el mismo respeto que tenemos hacia nosotros mismos. Al usar el internet para saber de otras personas, muchos no respetan a nadie y se dedican a insultar, molestar, incluso amenazar. Un claro ejemplo de esto es la red social de Facebook, en el que podemos visitar perfiles de otras personas, por eso debemos ser cautelosos en las cosas que decimos, uno debe respetar al sujeto si quiere que le den el mismo respeto, ser autocrítico con uno mismo, y no plantear descalificaciones que agraven y terminen en situaciones inesperadas. Debemos ser correctas personas y manifestar buenos comportamientos al usar el internet para los fines que sea, demostrando respeto por uno mismo y por los demás.
  • 3. Cada uno es dueño de su propio pensamiento. Uno es consiente de todos los sitios a los que entra, las páginas por las que navega y cuando quiera o no quiera entrar, pero siempre manteniendo un grado de participación. Uno es el que decide lo que hará en cada ingreso a internet, el grado que ocupará dentro de esta, adecuándose a lo que el crea que es mejor para él.
  • 4. Al usar el internet, crear perfiles de uno mismo y administrar datos personales en cualquier red social, o pagina de internet , incluimos contraseñas y datos que son de nuestra identidad por lo que debemos ser cautelosos en lo que incluimos en estas paginas. Jamas debemos entregar nuestras contraseñas a otras personas, debemos siempre mantener la seguridad de lo que usamos y saber decir que “NO” cuando nos soliciten algo que pueda afectar nuestra identidad.
  • 5. Cuando ingresamos a internet contamos con paginas seguras como no seguras, que acarrean virus o robos de identidad. Debemos saber a que páginas y sitios de internet ingresamos, tener bases de esta, si es segura o no, porque al no conocer sobre cualquiera sea la pagina podemos arriesgarnos a sufrir el robo de identidad, datos personales, contraseñas, cuentas que mayormente son robadas por Hackers que se manejan bien dentro de la informática.
  • 6. Como mencionábamos anteriormente en la identidad, uno crea perfiles propios en sitios y redes sociales, pero siempre debemos mantener un perfil bajo, no tan público, ya que al arriesgarnos en muchas paginas a mostrar mas de la cuenta, dañamos nuestra propia imagen, por eso lo ideal es no mostrar más de lo necesario, y cuidar nuestro perfil y nuestra identidad también.
  • 7. Muchos jóvenes y adolescentes hoy en día ingresan a las paginas de internet, a las redes sociales sin algún fin más que ocupar tiempo, cuando no tienen nada que hacer. Debemos evitar eso, utilizar el internet con algún propósito en particular, poder crecer en el uso de la informática y manejar las TIC’s. Debemos ingresar a las redes sociales no solo con el fin de conversar, si no también reconocer la búsqueda de nuevas informaciones, compartiendo opiniones con otras personas. Por eso lo ideal es navegar siempre con algún fin y no solo para ocupar tiempo libre.