SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Piensa: 
1. ¿Mi ordenador está ubicado en una 
zona familiar? 
2. ¿Mis padres son conocedores de mis 
contraseñas, y así podrán ayudarme si 
tengo algún problema con el ordenador?. 
3.¿Facilito mis datos personales si no 
existe una absoluta seguridad de quien 
los va a recibir?. 
4. ¿Intercambio información sin que la 
conexión sea segura? 
5.¿Mi ordenador tiene instalado un 
antivirus de calidad? 
6.¿Abro emails de desconocidos? 
7.¿Accedo a salas de chat? 
8. ¿Controlo el tiempo que estoy delante 
del ordenador? 
9. ¿Utilizo Internet para buscar 
información y hacer mis trabajos? 
10. ¿Pido siempre ayuda a mis padres y 
profesores ante cualquier problema que 
me surja en al RED?. 
Reflexiona: 
¿Sabías qué.... los chats y el e-mail son 
servicios de comunicación que han 
alcanzado un gran nivel de desarrollo en 
Internet y en consecuencia los medios 
más utilizados para la difusión de 
software malicioso y contenidos no 
solicitados?. Investiga el significado de 
los términos harvesting, hoax y spam. 
¿Tienes siempre la seguridad de que 
intercambias correos con la persona que 
el destinatario dice ser? 
¿Sabías qué....el anonimato, la falta de 
percepción del daño real causado y la 
frecuente adopción de roles imaginarios 
en la red convierten al ciberacoso en un 
grave problema?. Investiga el significado 
de los términos Grooming y Ciberbulling. 
¿Sabías qué... un uso excesivo de 
Internet puede aislarnos y apartarnos de 
otras actividades?. 
Si no.... está bien insultar a un compañero 
en el patio del colegio, tampoco es correcto 
hacerlo en Internet o difundir el insulto de 
otro compañero. Esto en la vida real se 
llama acoso o bullying, y trasladado al mundo 
digital es ciberacoso o ciberbullying. 
Si no ....facilito datos personales a 
desconocidos por la calle, tampoco debo 
hacerlo en las redes sociales. Si alguien me 
incomoda en el colegio se lo contaría a mis 
padres o profesores y ellos me ayudarían a 
resolver el problema. Lo mismo debo hacer 
si esto ocurre a través de las nuevas 
tecnologías. 
Si no....conozco a una persona no me fiaría 
de ella porque podría engañarme, pues 
tampoco puedo hacerlo en la vida online 
porque es todavía más fácil que alguien se 
pueda hacer pasar por otra persona. 
Debemos entender que el mundo real y 
las nuevas tecnologías no son mundos tan 
lejanos y en ambos aplicamos reglas 
parecidas. 
-Yo navego seguro... 
-¿Seguro?

Más contenido relacionado

La actualidad más candente

4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclovvirggi
 
Actividad 3.2 tecnología educativa de mercy gonzalez
Actividad 3.2 tecnología educativa de mercy gonzalezActividad 3.2 tecnología educativa de mercy gonzalez
Actividad 3.2 tecnología educativa de mercy gonzalezFernanda Galarza
 
Naufragando En Internet
Naufragando En InternetNaufragando En Internet
Naufragando En Internetguestb17967
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Seguridad En Internet Matias
Seguridad En Internet MatiasSeguridad En Internet Matias
Seguridad En Internet Matiasvivianaaraya
 
Presentación1
Presentación1Presentación1
Presentación1ticoiescla
 
Aventura En La Web!!!
Aventura En La  Web!!!Aventura En La  Web!!!
Aventura En La Web!!!maremoto
 
Una Aventura Cibernauta
Una Aventura CibernautaUna Aventura Cibernauta
Una Aventura Cibernautaguestb282b8
 
Empacho de TLC
Empacho de TLCEmpacho de TLC
Empacho de TLCAny Pérez
 
éTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticoséTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticosRatamicolol
 
Seguridad en la red2
Seguridad en la red2Seguridad en la red2
Seguridad en la red2lolitoXD
 
Seguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíNSeguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíNvivianaaraya
 
¿Cómo usar el Internet ?
¿Cómo usar el Internet ?¿Cómo usar el Internet ?
¿Cómo usar el Internet ?jacky1976
 
Integración de tecnología
 Integración de tecnología  Integración de tecnología
Integración de tecnología Pri1111
 
Netiqueta 110522173624-phpapp02
Netiqueta 110522173624-phpapp02Netiqueta 110522173624-phpapp02
Netiqueta 110522173624-phpapp02Juan Karitho
 

La actualidad más candente (20)

Actividad ser
Actividad serActividad ser
Actividad ser
 
4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo4ª charla mayo 2012 3º ciclo
4ª charla mayo 2012 3º ciclo
 
Actividad 3.2 tecnología educativa de mercy gonzalez
Actividad 3.2 tecnología educativa de mercy gonzalezActividad 3.2 tecnología educativa de mercy gonzalez
Actividad 3.2 tecnología educativa de mercy gonzalez
 
USO DE INTERNET
USO DE INTERNETUSO DE INTERNET
USO DE INTERNET
 
Naufragando En Internet
Naufragando En InternetNaufragando En Internet
Naufragando En Internet
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Seguridad En Internet Matias
Seguridad En Internet MatiasSeguridad En Internet Matias
Seguridad En Internet Matias
 
6c2
6c26c2
6c2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Aventura En La Web!!!
Aventura En La  Web!!!Aventura En La  Web!!!
Aventura En La Web!!!
 
Portada2
Portada2Portada2
Portada2
 
Una Aventura Cibernauta
Una Aventura CibernautaUna Aventura Cibernauta
Una Aventura Cibernauta
 
Empacho de TLC
Empacho de TLCEmpacho de TLC
Empacho de TLC
 
éTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticoséTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticos
 
Seguridad en la red2
Seguridad en la red2Seguridad en la red2
Seguridad en la red2
 
Seguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíNSeguridad En Internet Juan MartíN
Seguridad En Internet Juan MartíN
 
¿Cómo usar el Internet ?
¿Cómo usar el Internet ?¿Cómo usar el Internet ?
¿Cómo usar el Internet ?
 
Integración de tecnología
 Integración de tecnología  Integración de tecnología
Integración de tecnología
 
Internet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion LucioInternet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion Lucio
 
Netiqueta 110522173624-phpapp02
Netiqueta 110522173624-phpapp02Netiqueta 110522173624-phpapp02
Netiqueta 110522173624-phpapp02
 

Similar a Triptico eli gomez_oltra

Actividad
ActividadActividad
Actividaddykul
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internetlorenitaorduz
 
EL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNETEL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNETlorenitaorduz
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)edwin1213
 
Uso seguro de_internet02
Uso seguro de_internet02Uso seguro de_internet02
Uso seguro de_internet02carlosnarvaez
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informaticak_laf
 
Proyecto Ayudantes TIC Colegio Alkor. Presentación del Proyecto en taller de ...
Proyecto Ayudantes TIC Colegio Alkor. Presentación del Proyecto en taller de ...Proyecto Ayudantes TIC Colegio Alkor. Presentación del Proyecto en taller de ...
Proyecto Ayudantes TIC Colegio Alkor. Presentación del Proyecto en taller de ...José Antonio Luengo Latorre
 
Manejo adecuado de las tecnologías
Manejo adecuado de las tecnologíasManejo adecuado de las tecnologías
Manejo adecuado de las tecnologíaspaolaorduzsierra
 
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en InternetCurso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en Interneticlonet .
 
Internet en la familia
Internet en la familiaInternet en la familia
Internet en la familialoulesa
 
Cuaderno digital[
Cuaderno digital[Cuaderno digital[
Cuaderno digital[ladyangi
 

Similar a Triptico eli gomez_oltra (20)

Actividad
ActividadActividad
Actividad
 
Cuaderno
CuadernoCuaderno
Cuaderno
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
EL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNETEL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNET
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)
 
Uso seguro de_internet02
Uso seguro de_internet02Uso seguro de_internet02
Uso seguro de_internet02
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informatica
 
Proyecto Ayudantes TIC Colegio Alkor. Presentación del Proyecto en taller de ...
Proyecto Ayudantes TIC Colegio Alkor. Presentación del Proyecto en taller de ...Proyecto Ayudantes TIC Colegio Alkor. Presentación del Proyecto en taller de ...
Proyecto Ayudantes TIC Colegio Alkor. Presentación del Proyecto en taller de ...
 
Manejo adecuado de las tecnologías
Manejo adecuado de las tecnologíasManejo adecuado de las tecnologías
Manejo adecuado de las tecnologías
 
Danimafe1
Danimafe1Danimafe1
Danimafe1
 
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en InternetCurso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
 
Cuaderno
CuadernoCuaderno
Cuaderno
 
Cuaderno
CuadernoCuaderno
Cuaderno
 
Navegación segura en e internet.
Navegación segura en e internet.Navegación segura en e internet.
Navegación segura en e internet.
 
Internet en la familia
Internet en la familiaInternet en la familia
Internet en la familia
 
+
++
+
 
+
++
+
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Cuaderno digital[
Cuaderno digital[Cuaderno digital[
Cuaderno digital[
 

Más de ticitec

PARTS DE LA CPU
PARTS DE LA CPUPARTS DE LA CPU
PARTS DE LA CPUticitec
 
Apuntes 4parte flipped classroom
Apuntes 4parte flipped classroomApuntes 4parte flipped classroom
Apuntes 4parte flipped classroomticitec
 
Apuntes 3parte flipped classroom
Apuntes 3parte flipped classroomApuntes 3parte flipped classroom
Apuntes 3parte flipped classroomticitec
 
1r eso-word-apunts ticitec
1r eso-word-apunts ticitec1r eso-word-apunts ticitec
1r eso-word-apunts ticitecticitec
 
Apuntes Electricidad 2parte flipped classroom
Apuntes Electricidad 2parte flipped classroomApuntes Electricidad 2parte flipped classroom
Apuntes Electricidad 2parte flipped classroomticitec
 
apuntes y ejercicios electricidad 1parte FC
apuntes y ejercicios electricidad 1parte FCapuntes y ejercicios electricidad 1parte FC
apuntes y ejercicios electricidad 1parte FCticitec
 
PARTS CPU
PARTS CPUPARTS CPU
PARTS CPUticitec
 
ascii TICiTEC
ascii TICiTECascii TICiTEC
ascii TICiTECticitec
 
Imagenes retocadas
Imagenes retocadasImagenes retocadas
Imagenes retocadasticitec
 
Hardware software
Hardware softwareHardware software
Hardware softwareticitec
 
Hardware software
Hardware softwareHardware software
Hardware softwareticitec
 
2ºeso internet
2ºeso internet2ºeso internet
2ºeso internetticitec
 
Manual buen-uso-internet va
Manual buen-uso-internet vaManual buen-uso-internet va
Manual buen-uso-internet vaticitec
 
2ºeso internet
2ºeso internet2ºeso internet
2ºeso internetticitec
 
INTERNET 2ºESO
INTERNET 2ºESOINTERNET 2ºESO
INTERNET 2ºESOticitec
 

Más de ticitec (15)

PARTS DE LA CPU
PARTS DE LA CPUPARTS DE LA CPU
PARTS DE LA CPU
 
Apuntes 4parte flipped classroom
Apuntes 4parte flipped classroomApuntes 4parte flipped classroom
Apuntes 4parte flipped classroom
 
Apuntes 3parte flipped classroom
Apuntes 3parte flipped classroomApuntes 3parte flipped classroom
Apuntes 3parte flipped classroom
 
1r eso-word-apunts ticitec
1r eso-word-apunts ticitec1r eso-word-apunts ticitec
1r eso-word-apunts ticitec
 
Apuntes Electricidad 2parte flipped classroom
Apuntes Electricidad 2parte flipped classroomApuntes Electricidad 2parte flipped classroom
Apuntes Electricidad 2parte flipped classroom
 
apuntes y ejercicios electricidad 1parte FC
apuntes y ejercicios electricidad 1parte FCapuntes y ejercicios electricidad 1parte FC
apuntes y ejercicios electricidad 1parte FC
 
PARTS CPU
PARTS CPUPARTS CPU
PARTS CPU
 
ascii TICiTEC
ascii TICiTECascii TICiTEC
ascii TICiTEC
 
Imagenes retocadas
Imagenes retocadasImagenes retocadas
Imagenes retocadas
 
Hardware software
Hardware softwareHardware software
Hardware software
 
Hardware software
Hardware softwareHardware software
Hardware software
 
2ºeso internet
2ºeso internet2ºeso internet
2ºeso internet
 
Manual buen-uso-internet va
Manual buen-uso-internet vaManual buen-uso-internet va
Manual buen-uso-internet va
 
2ºeso internet
2ºeso internet2ºeso internet
2ºeso internet
 
INTERNET 2ºESO
INTERNET 2ºESOINTERNET 2ºESO
INTERNET 2ºESO
 

Triptico eli gomez_oltra

  • 1. Piensa: 1. ¿Mi ordenador está ubicado en una zona familiar? 2. ¿Mis padres son conocedores de mis contraseñas, y así podrán ayudarme si tengo algún problema con el ordenador?. 3.¿Facilito mis datos personales si no existe una absoluta seguridad de quien los va a recibir?. 4. ¿Intercambio información sin que la conexión sea segura? 5.¿Mi ordenador tiene instalado un antivirus de calidad? 6.¿Abro emails de desconocidos? 7.¿Accedo a salas de chat? 8. ¿Controlo el tiempo que estoy delante del ordenador? 9. ¿Utilizo Internet para buscar información y hacer mis trabajos? 10. ¿Pido siempre ayuda a mis padres y profesores ante cualquier problema que me surja en al RED?. Reflexiona: ¿Sabías qué.... los chats y el e-mail son servicios de comunicación que han alcanzado un gran nivel de desarrollo en Internet y en consecuencia los medios más utilizados para la difusión de software malicioso y contenidos no solicitados?. Investiga el significado de los términos harvesting, hoax y spam. ¿Tienes siempre la seguridad de que intercambias correos con la persona que el destinatario dice ser? ¿Sabías qué....el anonimato, la falta de percepción del daño real causado y la frecuente adopción de roles imaginarios en la red convierten al ciberacoso en un grave problema?. Investiga el significado de los términos Grooming y Ciberbulling. ¿Sabías qué... un uso excesivo de Internet puede aislarnos y apartarnos de otras actividades?. Si no.... está bien insultar a un compañero en el patio del colegio, tampoco es correcto hacerlo en Internet o difundir el insulto de otro compañero. Esto en la vida real se llama acoso o bullying, y trasladado al mundo digital es ciberacoso o ciberbullying. Si no ....facilito datos personales a desconocidos por la calle, tampoco debo hacerlo en las redes sociales. Si alguien me incomoda en el colegio se lo contaría a mis padres o profesores y ellos me ayudarían a resolver el problema. Lo mismo debo hacer si esto ocurre a través de las nuevas tecnologías. Si no....conozco a una persona no me fiaría de ella porque podría engañarme, pues tampoco puedo hacerlo en la vida online porque es todavía más fácil que alguien se pueda hacer pasar por otra persona. Debemos entender que el mundo real y las nuevas tecnologías no son mundos tan lejanos y en ambos aplicamos reglas parecidas. -Yo navego seguro... -¿Seguro?