SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Sebastián Medel A.
Sección 302
Debemos respetar al resto de las personas en el uso de internet, darles el mismo respeto
que tenemos hacia nosotros mismos. Al usar el internet para saber de otras
personas, muchos no respetan a nadie y se dedican a insultar, molestar, incluso
amenazar. Un claro ejemplo de esto es la red social de Facebook, en el que podemos
visitar perfiles de otras personas, por eso debemos ser cautelosos en las cosas que
decimos, uno debe respetar al sujeto si quiere que le den el mismo respeto, ser
autocrítico con uno mismo, y no plantear descalificaciones que agraven y terminen en
situaciones inesperadas.
Debemos ser correctas personas y manifestar buenos comportamientos al usar el
internet para los fines que sea, demostrando respeto por uno mismo y por los demás.
Cada uno es dueño de su propio pensamiento. Uno es consiente de todos
los sitios a los que entra, las páginas por las que navega y cuando quiera o
no quiera entrar, pero siempre manteniendo un grado de participación.
Uno es el que decide lo que hará en cada ingreso a internet, el grado que
ocupará dentro de esta, adecuándose a lo que el crea que es mejor para él.
Al usar el internet, crear perfiles de uno mismo y administrar datos
personales en cualquier red social, o pagina de internet , incluimos
contraseñas y datos que son de nuestra identidad por lo que debemos ser
cautelosos en lo que incluimos en estas paginas. Jamas debemos entregar
nuestras contraseñas a otras personas, debemos siempre mantener la
seguridad de lo que usamos y saber decir que “NO” cuando nos soliciten
algo que pueda afectar nuestra identidad.
Cuando ingresamos a internet contamos con paginas seguras como no
seguras, que acarrean virus o robos de identidad. Debemos saber a que
páginas y sitios de internet ingresamos, tener bases de esta, si es segura o
no, porque al no conocer sobre cualquiera sea la pagina podemos
arriesgarnos a sufrir el robo de identidad, datos personales, contraseñas,
cuentas que mayormente son robadas por Hackers que se manejan bien
dentro de la informática.
Como mencionábamos anteriormente en la identidad, uno crea perfiles
propios en sitios y redes sociales, pero siempre debemos mantener un
perfil bajo, no tan público, ya que al arriesgarnos en muchas paginas a
mostrar mas de la cuenta, dañamos nuestra propia imagen, por eso lo ideal
es no mostrar más de lo necesario, y cuidar nuestro perfil y nuestra
identidad también.
Muchos jóvenes y adolescentes hoy en día ingresan a las paginas de
internet, a las redes sociales sin algún fin más que ocupar tiempo, cuando
no tienen nada que hacer.
Debemos evitar eso, utilizar el internet con algún propósito en
particular, poder crecer en el uso de la informática y manejar las TIC’s.
Debemos ingresar a las redes sociales no solo con el fin de conversar, si no
también reconocer la búsqueda de nuevas informaciones, compartiendo
opiniones con otras personas.
Por eso lo ideal es navegar siempre con algún fin y no solo para ocupar
tiempo libre.
Uso seguro de internet
Uso seguro de internet
Uso seguro de internet

Contenu connexe

Tendances

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Expresarme es mi derecho
Expresarme es mi derechoExpresarme es mi derecho
Expresarme es mi derechoArias092
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBárbara Godoy
 
Expresarme es mi derecho
Expresarme es mi derecho Expresarme es mi derecho
Expresarme es mi derecho JuanPabloZ20
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracionpipo456
 
Derecho de Expresión Informático
Derecho de Expresión InformáticoDerecho de Expresión Informático
Derecho de Expresión InformáticoCamilo Garces
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitalesDaniel Lopez
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
seguridad contra el bullying
seguridad contra el bullyingseguridad contra el bullying
seguridad contra el bullyingjorge8456
 
Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes socialesalegrias85
 
Proyecto Interdiciplinario Comu
Proyecto Interdiciplinario   ComuProyecto Interdiciplinario   Comu
Proyecto Interdiciplinario Comudanielaalarcon
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Jorge Chara C.
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5LupitaHefesto
 
El lado oscuro de las redes sociales
El lado oscuro de las redes socialesEl lado oscuro de las redes sociales
El lado oscuro de las redes socialesSaul Mamani
 

Tendances (20)

Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Expresarme es mi derecho
Expresarme es mi derechoExpresarme es mi derecho
Expresarme es mi derecho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Expresarme es mi derecho
Expresarme es mi derecho Expresarme es mi derecho
Expresarme es mi derecho
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracion
 
Derecho de Expresión Informático
Derecho de Expresión InformáticoDerecho de Expresión Informático
Derecho de Expresión Informático
 
Florenciaaaa
FlorenciaaaaFlorenciaaaa
Florenciaaaa
 
El uso seguro de internet
El uso seguro de internetEl uso seguro de internet
El uso seguro de internet
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
seguridad contra el bullying
seguridad contra el bullyingseguridad contra el bullying
seguridad contra el bullying
 
Uso redes sociales
Uso redes socialesUso redes sociales
Uso redes sociales
 
Proyecto Interdiciplinario Comu
Proyecto Interdiciplinario   ComuProyecto Interdiciplinario   Comu
Proyecto Interdiciplinario Comu
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
El lado oscuro de las redes sociales
El lado oscuro de las redes socialesEl lado oscuro de las redes sociales
El lado oscuro de las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Maria fernanda
Maria fernandaMaria fernanda
Maria fernanda
 

En vedette

Optimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbonOptimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbonUniversidad de Santander
 
Powerpoint jimpulgar
Powerpoint jimpulgarPowerpoint jimpulgar
Powerpoint jimpulgarjimsaso
 
TDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETsTDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETsMichele Weigle
 
إدارة الوقت
إدارة الوقتإدارة الوقت
إدارة الوقتKoko Hamza
 
Asesoría para el uso de las tic yaritza activida1 sena
Asesoría para el uso de las tic  yaritza activida1 senaAsesoría para el uso de las tic  yaritza activida1 sena
Asesoría para el uso de las tic yaritza activida1 senaYaritza Mora
 
Anomalias de trabajo de parto
Anomalias de trabajo de partoAnomalias de trabajo de parto
Anomalias de trabajo de partojakypao
 
Modernismo power point
Modernismo power point Modernismo power point
Modernismo power point carolina382
 
Programa
ProgramaPrograma
ProgramaUH
 
ادارة الوقت
ادارة الوقتادارة الوقت
ادارة الوقتnemra1
 
I seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacionalI seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacionalRosyane Dutra
 
Ventajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administraciónVentajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administraciónAngiie Hernández
 
Drogas na adolescencia
Drogas na adolescenciaDrogas na adolescencia
Drogas na adolescenciaRafaPinto2001
 
Presentacion artes-visuales
Presentacion artes-visualesPresentacion artes-visuales
Presentacion artes-visualesJuan Tenango Fly
 
Consumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescênciaConsumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescênciaTrabalhosRebeca
 

En vedette (20)

Optimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbonOptimizacion de una red de transporte colombiano para la exportacion de carbon
Optimizacion de una red de transporte colombiano para la exportacion de carbon
 
Powerpoint jimpulgar
Powerpoint jimpulgarPowerpoint jimpulgar
Powerpoint jimpulgar
 
Tipos de-evaluacion
Tipos de-evaluacionTipos de-evaluacion
Tipos de-evaluacion
 
TDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETsTDMA Slot Reservation in Cluster-Based VANETs
TDMA Slot Reservation in Cluster-Based VANETs
 
Microscópio (2)
Microscópio (2)Microscópio (2)
Microscópio (2)
 
Cartilla coherencia y cohesión
Cartilla coherencia y cohesiónCartilla coherencia y cohesión
Cartilla coherencia y cohesión
 
Exposición 9-b
Exposición 9-bExposición 9-b
Exposición 9-b
 
E-Business & E-Commerce Basics
E-Business & E-Commerce BasicsE-Business & E-Commerce Basics
E-Business & E-Commerce Basics
 
إدارة الوقت
إدارة الوقتإدارة الوقت
إدارة الوقت
 
Trabajo De Parto
Trabajo De PartoTrabajo De Parto
Trabajo De Parto
 
Asesoría para el uso de las tic yaritza activida1 sena
Asesoría para el uso de las tic  yaritza activida1 senaAsesoría para el uso de las tic  yaritza activida1 sena
Asesoría para el uso de las tic yaritza activida1 sena
 
Anomalias de trabajo de parto
Anomalias de trabajo de partoAnomalias de trabajo de parto
Anomalias de trabajo de parto
 
Modernismo power point
Modernismo power point Modernismo power point
Modernismo power point
 
Programa
ProgramaPrograma
Programa
 
ادارة الوقت
ادارة الوقتادارة الوقت
ادارة الوقت
 
I seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacionalI seminário da disciplina estado e política educacional
I seminário da disciplina estado e política educacional
 
Ventajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administraciónVentajas y desventajas de las vías de administración
Ventajas y desventajas de las vías de administración
 
Drogas na adolescencia
Drogas na adolescenciaDrogas na adolescencia
Drogas na adolescencia
 
Presentacion artes-visuales
Presentacion artes-visualesPresentacion artes-visuales
Presentacion artes-visuales
 
Consumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescênciaConsumo drogas,álcool,tabaco na adolescência
Consumo drogas,álcool,tabaco na adolescência
 

Similaire à Uso seguro de internet

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
INFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfINFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfSolA92
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedGabrielMata14
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)edwin1213
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3JoseAdrianVzquez
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Politica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticPolitica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticLeonardo Garro
 
Redes sociales
Redes socialesRedes sociales
Redes socialessuusan95
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyairkreyes
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 

Similaire à Uso seguro de internet (20)

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
INFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdfINFO Ciberacoso Estudiantes.pdf
INFO Ciberacoso Estudiantes.pdf
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Politica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticPolitica de privacidad para la adopcion tic
Politica de privacidad para la adopcion tic
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Dernier

Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 

Dernier (20)

Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 

Uso seguro de internet

  • 2. Debemos respetar al resto de las personas en el uso de internet, darles el mismo respeto que tenemos hacia nosotros mismos. Al usar el internet para saber de otras personas, muchos no respetan a nadie y se dedican a insultar, molestar, incluso amenazar. Un claro ejemplo de esto es la red social de Facebook, en el que podemos visitar perfiles de otras personas, por eso debemos ser cautelosos en las cosas que decimos, uno debe respetar al sujeto si quiere que le den el mismo respeto, ser autocrítico con uno mismo, y no plantear descalificaciones que agraven y terminen en situaciones inesperadas. Debemos ser correctas personas y manifestar buenos comportamientos al usar el internet para los fines que sea, demostrando respeto por uno mismo y por los demás.
  • 3. Cada uno es dueño de su propio pensamiento. Uno es consiente de todos los sitios a los que entra, las páginas por las que navega y cuando quiera o no quiera entrar, pero siempre manteniendo un grado de participación. Uno es el que decide lo que hará en cada ingreso a internet, el grado que ocupará dentro de esta, adecuándose a lo que el crea que es mejor para él.
  • 4. Al usar el internet, crear perfiles de uno mismo y administrar datos personales en cualquier red social, o pagina de internet , incluimos contraseñas y datos que son de nuestra identidad por lo que debemos ser cautelosos en lo que incluimos en estas paginas. Jamas debemos entregar nuestras contraseñas a otras personas, debemos siempre mantener la seguridad de lo que usamos y saber decir que “NO” cuando nos soliciten algo que pueda afectar nuestra identidad.
  • 5. Cuando ingresamos a internet contamos con paginas seguras como no seguras, que acarrean virus o robos de identidad. Debemos saber a que páginas y sitios de internet ingresamos, tener bases de esta, si es segura o no, porque al no conocer sobre cualquiera sea la pagina podemos arriesgarnos a sufrir el robo de identidad, datos personales, contraseñas, cuentas que mayormente son robadas por Hackers que se manejan bien dentro de la informática.
  • 6. Como mencionábamos anteriormente en la identidad, uno crea perfiles propios en sitios y redes sociales, pero siempre debemos mantener un perfil bajo, no tan público, ya que al arriesgarnos en muchas paginas a mostrar mas de la cuenta, dañamos nuestra propia imagen, por eso lo ideal es no mostrar más de lo necesario, y cuidar nuestro perfil y nuestra identidad también.
  • 7. Muchos jóvenes y adolescentes hoy en día ingresan a las paginas de internet, a las redes sociales sin algún fin más que ocupar tiempo, cuando no tienen nada que hacer. Debemos evitar eso, utilizar el internet con algún propósito en particular, poder crecer en el uso de la informática y manejar las TIC’s. Debemos ingresar a las redes sociales no solo con el fin de conversar, si no también reconocer la búsqueda de nuevas informaciones, compartiendo opiniones con otras personas. Por eso lo ideal es navegar siempre con algún fin y no solo para ocupar tiempo libre.