SlideShare una empresa de Scribd logo
1 de 20
 Se debe ofrecer la
información necesaria
acerca de el uso de los
diferentes equipos
tecnológicos para su
buen manejo en todos
los aspectos posibles.
para manejar los diferentes equipos se debe conocer sus diferentes aplicaciones o
al menos las básicas:
 Encendido
 Apagado
 Entrar a una pagina web
 Salir de la pagina.
 Abrir sesión
 Cerrar sesión.
 Guardar documentos.
Algunos de estos dispositivos son los siguientes:
 Paginadores.
 Comunicadores de bolsillo.
 Teléfonos con pantalla para Internet (Internet Screen
Phones).
 Sistemas de navegación de automóviles.
 Sistemas de entretenimiento.
 Sistemas de televisión e Internet (WebTV).
 Teléfonos móviles.
 Organizadores y asistentes personales digitales
(Personal Digital Assistant ).
Se debe conocer acerca de las diferentes tipos de aplicaciones que podemos utilizar en nuestros
dispositivos
Ejemplos:
 Google.
 Chrome.
 Safari.
 Youtube.
 Correo electrónico.
 Redes sociales: twitter, Facebook, Instagram, etc.
 Es importante conocer las debidas precauciones para el uso de los dispositivos ya que el
uso inadecuado de los mismos pueden ocasionar problemas como falta de concentración
en los niños, dolores de cabeza y problemas en la visión entre otros.
 Se debe controlar el tiempo el cual se vaya a ocupar realizando cualquier tipo de actividad con un
dispositivo tecnológico como: celular, Tablet o computador.
 En caso de ser menores los padres de familia controlaran el tiempo que crean adecuado para el
niño(a)ya sea al día o a la semana.
 En caso de ser niños o niñas los
que utilizan los dispositivos se
debe indicar que lugares son
aptos para que ellos puedan
usar sus equipos, pues deben
aprender que hay lugares en
los cuales no pueden
utilizarlos.
 Mantener la clave
de seguridad en
secreto y
cambiarla cada
cierto tiempo.
 Siempre
cerrar sesión
de cualquier
programa
personal ya
que intrusos
podrían
hackear su
cuenta .
 Por ningún motivo
se debe dar datos
personales a
desconocidos en
ninguno de los
casos.
 Se debe tener mesura al subir fotos, comentarios o imágenes
en las diferentes redes sociales pues muchas veces pueden ser
ofensivos para los demás.
 No abrir archivos
SPAM o datos
desconocidos ya que
en muchos de los
casos pueden ser virus
que terminaran por
dañar el equipo.
En caso de ser menores los usuarios al internet, se deben
restringir ciertas paginas web las cuales pueden ser dañinas
o no aptas para la edad de los niños.
Para lo cual existen codificaciones para clasificar e impedir
que los menores puedan acceder a este tipo de paginas.
 Se debe advertir a los
menores con respecto a
hablar con personas
desconocidas pues estas
podrían tener malas
intenciones y la mayoría de
veces ocultan su verdadera
identidad.
 Los niños deben ser
supervisados por un
adulto mientras estén
utilizando cualquier
dispositivo tecnológico
para asegurarse de su
seguridad.
 El mantenimiento de los equipos es esencial por ello se deben tener en cuenta las
siguientes condiciones:
 El aseo debido de los dispositivos.
 Cada una de las partes del equipo se deben tratar con cuidado.
 Se debe conocer las diferentes funciones del equipo al utilizarlo.
 Si se desconociera alguna aplicación del dispositivo se debe acudir a un técnico
especialista.
 Se debe pedir ayuda en caso de conocer alguna
situación de riesgo que implique el uso de los
equipos:
• Problemas técnicos.
• Información de las aplicaciones del equipo.
• Acoso de un desconocido.
 Sirve para realizar tareas.
 Evita llevar material en exceso.
 Nos conecta con persona que se encuentran en
distancias lejanas.
 Ayuda en el estudio a distancia.
 Nos ayuda a investigar y a recolectar información
de todo tipo.
 Podemos conocer lugares y personas de otras
partes del mundo.
 Facilitan el trabajo.
 Se tiene fácil acceso a sitios indebidos.
 Puede crear adicción.
 Existe la falta de privacidad.
 Puede crearse la suplantación de la
identidad.
 Se va disminuyendo la lectura
 Exceso de distracción.
 Existencia de plagios.

Más contenido relacionado

Similar a Manual para el uso de la tecnología

Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delemerita761711
 
Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)maia
 
Control parental tic 4.a
Control parental tic 4.aControl parental tic 4.a
Control parental tic 4.aJoseArnaoGarcia
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celularBeta-Cata
 
Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Judith Diaz
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticalauriitha04
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticalauriitha04
 
Menores en las redes sociales
Menores en las redes socialesMenores en las redes sociales
Menores en las redes socialesIvan Obradovic
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Camila Sanchez
 
Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 
Uso seguro del internet.
Uso seguro del internet.Uso seguro del internet.
Uso seguro del internet.Omar Blanco
 
Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Agustina Silva Tomadin
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaAgustina Silva Tomadin
 

Similar a Manual para el uso de la tecnología (20)

Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable del
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Control parental tic 4.a
Control parental tic 4.aControl parental tic 4.a
Control parental tic 4.a
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Menores en las redes sociales
Menores en las redes socialesMenores en las redes sociales
Menores en las redes sociales
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Uso seguro del internet.
Uso seguro del internet.Uso seguro del internet.
Uso seguro del internet.
 
Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Manual para el uso de la tecnología

  • 1.
  • 2.  Se debe ofrecer la información necesaria acerca de el uso de los diferentes equipos tecnológicos para su buen manejo en todos los aspectos posibles.
  • 3. para manejar los diferentes equipos se debe conocer sus diferentes aplicaciones o al menos las básicas:  Encendido  Apagado  Entrar a una pagina web  Salir de la pagina.  Abrir sesión  Cerrar sesión.  Guardar documentos.
  • 4. Algunos de estos dispositivos son los siguientes:  Paginadores.  Comunicadores de bolsillo.  Teléfonos con pantalla para Internet (Internet Screen Phones).  Sistemas de navegación de automóviles.  Sistemas de entretenimiento.  Sistemas de televisión e Internet (WebTV).  Teléfonos móviles.  Organizadores y asistentes personales digitales (Personal Digital Assistant ).
  • 5. Se debe conocer acerca de las diferentes tipos de aplicaciones que podemos utilizar en nuestros dispositivos Ejemplos:  Google.  Chrome.  Safari.  Youtube.  Correo electrónico.  Redes sociales: twitter, Facebook, Instagram, etc.
  • 6.  Es importante conocer las debidas precauciones para el uso de los dispositivos ya que el uso inadecuado de los mismos pueden ocasionar problemas como falta de concentración en los niños, dolores de cabeza y problemas en la visión entre otros.
  • 7.  Se debe controlar el tiempo el cual se vaya a ocupar realizando cualquier tipo de actividad con un dispositivo tecnológico como: celular, Tablet o computador.  En caso de ser menores los padres de familia controlaran el tiempo que crean adecuado para el niño(a)ya sea al día o a la semana.
  • 8.  En caso de ser niños o niñas los que utilizan los dispositivos se debe indicar que lugares son aptos para que ellos puedan usar sus equipos, pues deben aprender que hay lugares en los cuales no pueden utilizarlos.
  • 9.  Mantener la clave de seguridad en secreto y cambiarla cada cierto tiempo.
  • 10.  Siempre cerrar sesión de cualquier programa personal ya que intrusos podrían hackear su cuenta .
  • 11.  Por ningún motivo se debe dar datos personales a desconocidos en ninguno de los casos.
  • 12.  Se debe tener mesura al subir fotos, comentarios o imágenes en las diferentes redes sociales pues muchas veces pueden ser ofensivos para los demás.
  • 13.  No abrir archivos SPAM o datos desconocidos ya que en muchos de los casos pueden ser virus que terminaran por dañar el equipo.
  • 14. En caso de ser menores los usuarios al internet, se deben restringir ciertas paginas web las cuales pueden ser dañinas o no aptas para la edad de los niños. Para lo cual existen codificaciones para clasificar e impedir que los menores puedan acceder a este tipo de paginas.
  • 15.  Se debe advertir a los menores con respecto a hablar con personas desconocidas pues estas podrían tener malas intenciones y la mayoría de veces ocultan su verdadera identidad.
  • 16.  Los niños deben ser supervisados por un adulto mientras estén utilizando cualquier dispositivo tecnológico para asegurarse de su seguridad.
  • 17.  El mantenimiento de los equipos es esencial por ello se deben tener en cuenta las siguientes condiciones:  El aseo debido de los dispositivos.  Cada una de las partes del equipo se deben tratar con cuidado.  Se debe conocer las diferentes funciones del equipo al utilizarlo.  Si se desconociera alguna aplicación del dispositivo se debe acudir a un técnico especialista.
  • 18.  Se debe pedir ayuda en caso de conocer alguna situación de riesgo que implique el uso de los equipos: • Problemas técnicos. • Información de las aplicaciones del equipo. • Acoso de un desconocido.
  • 19.  Sirve para realizar tareas.  Evita llevar material en exceso.  Nos conecta con persona que se encuentran en distancias lejanas.  Ayuda en el estudio a distancia.  Nos ayuda a investigar y a recolectar información de todo tipo.  Podemos conocer lugares y personas de otras partes del mundo.  Facilitan el trabajo.
  • 20.  Se tiene fácil acceso a sitios indebidos.  Puede crear adicción.  Existe la falta de privacidad.  Puede crearse la suplantación de la identidad.  Se va disminuyendo la lectura  Exceso de distracción.  Existencia de plagios.