SlideShare une entreprise Scribd logo
1  sur  10
PRESENTADO POR:
•   CHAPARRO MORENO JHON JAIRO
             GRADO:
              8- H
            MATERIA:
          INFORMATICA
PARA EL BUEN USO DEL INTERNET , SE DEBEN TENER EN
CUENTA LOS SIGUIENTES PASOS:
1)Pensar antes de buscar
2)No creas todo lo que leas
3)El buen uso del tiempo
4)El respeto
5)Descarga ilegales
6)Confidencialidad y protección de su identidad
7)Respeta la privacidad
8)No robes en la web
 CUANDO NOS REFERIMOS A UNA PAGINA WEB
 QUIERO DECIR QUE DEBEMOS PENSAR ANTES
 DE BUSCAR EN LA WEB LAS COSAS QUE NOS
 SIRVE Y LAS COSAS QUE NO NOS SIRVE OSEA,
 LO QUE QUIERO DECIR ES QUE PENSEMOS
 ANTE DE BUSCAR UNA COSA EN INTERNET..
 ALGUNAS PALABRAS DE LA WEB NO ES
 SUJERIBLE QUE LAS SIGAN PERO QUE EN
 OCASIONES ALGUNA PAGINA MIENTEN AL
 PUBLICAR ALGO QUE NO TIENE SENTIDO O LO
 QUE NO ES VERDAD PORESO LES SUGIEROQUE
 BUSQUEN EN OTRO SITIO…
 ALGUNAS PERSONAS PIERDEN SU TIEMPO EN
 FORMA QUE LE DEDICAN EL TIEMPO QUE
 TIENE A UN JUEGO O ALGUNA APLICACIÓN POR
 ESO UNO TIENE QUE TENER UN BUEN USO DEL
 TEMPO DEDICARSELO A LO QUE TIENE QUE
 HACER Y NO ALGUNA COSA QUE LO
 DISTRAIGA….
CUANDO HABLAMOS DE EL RESPETO EN LA WEB
SE TRATA DE RESPETAR A LAS DEMÁS PERSONAS
SU PRIVACIDAD ES DECIR RESPETAR SU
INFORMACIÓN PRIVADA POR EJEMPLO COMO
SE LLAMA ADONDE VIVE Y COMO ES PORQUE
POR MEDIO DE ESTA INFORMACIÓN SE PUEDEN
BURLAR O TRATARLO MAL EN EL SENTIDO DEL
RESPETO QUE CADA PERSONA SE MERECE…
CON LA LLEGADA DE LA TECNOLOGÍA EN ESTE ÚLTIMO
TIEMPO, SE HA HECHO MUY FÁCIL ACCEDER A
RECURSOS QUE EN OTRO TIEMPO ERA MUY DIFÍCIL COMO
LO SON LAS PELÍCULAS, LA MÚSICA, PROGRAMAS DE
COMPUTADORA, JUEGOS, ETC. ¿QUE DEBEMOS HACER?
 EXISTEN VARIAS ALTERNATIVAS: PODEMOS COMPRAR
MATERIAL ORIGINAL (A LA LARGA ES MAS DURADERO Y
DE MEJOR CALIDAD), DESCARGAR MATERIAL DESDE EL
SITIO OFICIAL DEL AUTOR, O SI NO QUIERES COMPRARLO
Y NO LO HAY GRATIS EN INTERNET “PUES NO LO USES”
 POR SEGURIDAD TIENES QUE ESCONDER TU
 PRIVACIDAD PORQUE DESPUES PUEDE SER VICTIMA
 DE ALGUN ROBO O DE ALGUN PROBLEMA ASI QUE ES
 CONVENIENTE ESCONDER LOS SIGUIENTES DATOS
 (NOMBRE, AÑOS ,EDAD, DONDE VIVE)PORQUE CON
 ESTOS DATOS TU PUEDES SER VICTIMA DE UN
 SECUESTRO O UN ATRACO….
CUANDO SE TRATA DE RESPETAR LA PRIVACIDAD ES
DECIR RESPETA LA VIDA DE LAS DEMÁS PERSONAS
COMO SON CUALES SON SUS DEFECTOS ETC., LO
QUE QUIERO DECIR ES QUE NO COMETAS FALTAS DE
RESPETO CON LAS DEMÁS PERSONA EN FORMA DE
BURLA O POR MEDIO DE UNA FOTO O VIDEO
ETC…POR ESO NO ES BUENO BURLARSE DE UNA
PERSONA EN L WEB PORQUE LA PUEDEN HUMILLAR
ETC….
CUANDO SE TRATA DE NO ROBAR EN LA WEB ES NO
ROBAR EN INTERNET HAY MUCHAS PERSONAS QUE POR
MEDIO DE FALTA DE ECONOMÍA TIENEN LA NECESIDAD
DE ROBAR EN LA WED ES DECIR EMPIEZAN A VENDER
ARCHIVOS FALSOS QUE NO SON LEGALES ES DECIR
EMPIEZAN A PIRATEAR POR CAUSA DE FALTA DE PLATA
POR ESO DE APLICO LA LEY 227 QUE DICE AQUELLA
PERSONA QUE VENDA PRODUCTOS ILEGALES SERÁ
CASTIGADO POR 2 AÑOS EN LA CÁRCEL O UNA MULTA DE
500,000….

Contenu connexe

Tendances (13)

Decalogo de normas
Decalogo de normasDecalogo de normas
Decalogo de normas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Margarita amaya
Margarita amayaMargarita amaya
Margarita amaya
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
Presentacion redessociales
Presentacion redessocialesPresentacion redessociales
Presentacion redessociales
 
Prevencion de redes sociales
Prevencion de redes socialesPrevencion de redes sociales
Prevencion de redes sociales
 
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET  Alumnos de la GurruchagaSEGURIDAD EN INTERNET  Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Un buen uso del internet
Un buen uso del internetUn buen uso del internet
Un buen uso del internet
 
Normas Internet
Normas InternetNormas Internet
Normas Internet
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la información
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 

En vedette

Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiquetacarolina-1995
 
Smartphones
SmartphonesSmartphones
Smartphonesnman29
 
Futurismo - Larissa Costard
Futurismo - Larissa Costard Futurismo - Larissa Costard
Futurismo - Larissa Costard agccf
 
LEAD VIRGINIA Graduate Presentation
LEAD VIRGINIA Graduate PresentationLEAD VIRGINIA Graduate Presentation
LEAD VIRGINIA Graduate PresentationSusan Short
 
BTL Brands - Traditional vs loop communication
BTL Brands - Traditional vs loop communicationBTL Brands - Traditional vs loop communication
BTL Brands - Traditional vs loop communicationBTL Brands
 
ORIGEN DE INETERNET
ORIGEN DE INETERNETORIGEN DE INETERNET
ORIGEN DE INETERNETSIPATOFLORA
 
www.ClaCR.de - das Classic Car Register
www.ClaCR.de - das Classic Car Registerwww.ClaCR.de - das Classic Car Register
www.ClaCR.de - das Classic Car RegisterMirko Windmüller
 
บทความดีๆ
บทความดีๆบทความดีๆ
บทความดีๆNa Tak
 
Taller 1 herra. telematcs
Taller 1 herra. telematcsTaller 1 herra. telematcs
Taller 1 herra. telematcsWCAMPOL
 
Hyperactive touch&go - erste finhack
Hyperactive   touch&go - erste finhackHyperactive   touch&go - erste finhack
Hyperactive touch&go - erste finhackHyperactive
 
Tema 10 cmc (office 2003)
Tema 10 cmc (office 2003)Tema 10 cmc (office 2003)
Tema 10 cmc (office 2003)guest6cc0b3
 

En vedette (20)

Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiqueta
 
Amoniac
AmoniacAmoniac
Amoniac
 
Visual Resume
Visual Resume Visual Resume
Visual Resume
 
Smartphones
SmartphonesSmartphones
Smartphones
 
Futurismo - Larissa Costard
Futurismo - Larissa Costard Futurismo - Larissa Costard
Futurismo - Larissa Costard
 
LEAD VIRGINIA Graduate Presentation
LEAD VIRGINIA Graduate PresentationLEAD VIRGINIA Graduate Presentation
LEAD VIRGINIA Graduate Presentation
 
BTL Brands - Traditional vs loop communication
BTL Brands - Traditional vs loop communicationBTL Brands - Traditional vs loop communication
BTL Brands - Traditional vs loop communication
 
Plática proyecta
Plática proyectaPlática proyecta
Plática proyecta
 
ORIGEN DE INETERNET
ORIGEN DE INETERNETORIGEN DE INETERNET
ORIGEN DE INETERNET
 
www.ClaCR.de - das Classic Car Register
www.ClaCR.de - das Classic Car Registerwww.ClaCR.de - das Classic Car Register
www.ClaCR.de - das Classic Car Register
 
La netiqueta yeimy
La netiqueta yeimyLa netiqueta yeimy
La netiqueta yeimy
 
Trabajo de netiqueta
Trabajo de netiquetaTrabajo de netiqueta
Trabajo de netiqueta
 
บทความดีๆ
บทความดีๆบทความดีๆ
บทความดีๆ
 
Taller 1 herra. telematcs
Taller 1 herra. telematcsTaller 1 herra. telematcs
Taller 1 herra. telematcs
 
иошмо 5л
иошмо 5лиошмо 5л
иошмо 5л
 
Proyecto
ProyectoProyecto
Proyecto
 
Hyperactive touch&go - erste finhack
Hyperactive   touch&go - erste finhackHyperactive   touch&go - erste finhack
Hyperactive touch&go - erste finhack
 
Xymetri
XymetriXymetri
Xymetri
 
Tema 10 cmc (office 2003)
Tema 10 cmc (office 2003)Tema 10 cmc (office 2003)
Tema 10 cmc (office 2003)
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 

Similaire à Presentación1

Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales carrizorossetti
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Privacidad En La Red Cpcr
Privacidad En La Red CpcrPrivacidad En La Red Cpcr
Privacidad En La Red Cpcrdhario
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Escuela 2011
Escuela 2011Escuela 2011
Escuela 2011jimmy_5
 
Exposicion2 caperucita y el lobo en el cyberespacio
Exposicion2  caperucita y el lobo en el cyberespacioExposicion2  caperucita y el lobo en el cyberespacio
Exposicion2 caperucita y el lobo en el cyberespaciontce2berisso
 
Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3dafm99
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01batero95
 

Similaire à Presentación1 (20)

LorancaGonzález_Zayra_M1S2AI3.pptx
LorancaGonzález_Zayra_M1S2AI3.pptxLorancaGonzález_Zayra_M1S2AI3.pptx
LorancaGonzález_Zayra_M1S2AI3.pptx
 
Actividad 1 3 p
Actividad 1 3 pActividad 1 3 p
Actividad 1 3 p
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
Internet
InternetInternet
Internet
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
entrevista
entrevistaentrevista
entrevista
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Privacidad En La Red Cpcr
Privacidad En La Red CpcrPrivacidad En La Red Cpcr
Privacidad En La Red Cpcr
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Escuela 2011
Escuela 2011Escuela 2011
Escuela 2011
 
Exposicion2 caperucita y el lobo en el cyberespacio
Exposicion2  caperucita y el lobo en el cyberespacioExposicion2  caperucita y el lobo en el cyberespacio
Exposicion2 caperucita y el lobo en el cyberespacio
 
Curso redes sociales
Curso redes socialesCurso redes sociales
Curso redes sociales
 
Curso redes sociales
Curso redes socialesCurso redes sociales
Curso redes sociales
 
Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01
 

Presentación1

  • 1. PRESENTADO POR: • CHAPARRO MORENO JHON JAIRO GRADO: 8- H MATERIA: INFORMATICA
  • 2. PARA EL BUEN USO DEL INTERNET , SE DEBEN TENER EN CUENTA LOS SIGUIENTES PASOS: 1)Pensar antes de buscar 2)No creas todo lo que leas 3)El buen uso del tiempo 4)El respeto 5)Descarga ilegales 6)Confidencialidad y protección de su identidad 7)Respeta la privacidad 8)No robes en la web
  • 3.  CUANDO NOS REFERIMOS A UNA PAGINA WEB QUIERO DECIR QUE DEBEMOS PENSAR ANTES DE BUSCAR EN LA WEB LAS COSAS QUE NOS SIRVE Y LAS COSAS QUE NO NOS SIRVE OSEA, LO QUE QUIERO DECIR ES QUE PENSEMOS ANTE DE BUSCAR UNA COSA EN INTERNET..
  • 4.  ALGUNAS PALABRAS DE LA WEB NO ES SUJERIBLE QUE LAS SIGAN PERO QUE EN OCASIONES ALGUNA PAGINA MIENTEN AL PUBLICAR ALGO QUE NO TIENE SENTIDO O LO QUE NO ES VERDAD PORESO LES SUGIEROQUE BUSQUEN EN OTRO SITIO…
  • 5.  ALGUNAS PERSONAS PIERDEN SU TIEMPO EN FORMA QUE LE DEDICAN EL TIEMPO QUE TIENE A UN JUEGO O ALGUNA APLICACIÓN POR ESO UNO TIENE QUE TENER UN BUEN USO DEL TEMPO DEDICARSELO A LO QUE TIENE QUE HACER Y NO ALGUNA COSA QUE LO DISTRAIGA….
  • 6. CUANDO HABLAMOS DE EL RESPETO EN LA WEB SE TRATA DE RESPETAR A LAS DEMÁS PERSONAS SU PRIVACIDAD ES DECIR RESPETAR SU INFORMACIÓN PRIVADA POR EJEMPLO COMO SE LLAMA ADONDE VIVE Y COMO ES PORQUE POR MEDIO DE ESTA INFORMACIÓN SE PUEDEN BURLAR O TRATARLO MAL EN EL SENTIDO DEL RESPETO QUE CADA PERSONA SE MERECE…
  • 7. CON LA LLEGADA DE LA TECNOLOGÍA EN ESTE ÚLTIMO TIEMPO, SE HA HECHO MUY FÁCIL ACCEDER A RECURSOS QUE EN OTRO TIEMPO ERA MUY DIFÍCIL COMO LO SON LAS PELÍCULAS, LA MÚSICA, PROGRAMAS DE COMPUTADORA, JUEGOS, ETC. ¿QUE DEBEMOS HACER? EXISTEN VARIAS ALTERNATIVAS: PODEMOS COMPRAR MATERIAL ORIGINAL (A LA LARGA ES MAS DURADERO Y DE MEJOR CALIDAD), DESCARGAR MATERIAL DESDE EL SITIO OFICIAL DEL AUTOR, O SI NO QUIERES COMPRARLO Y NO LO HAY GRATIS EN INTERNET “PUES NO LO USES”
  • 8.  POR SEGURIDAD TIENES QUE ESCONDER TU PRIVACIDAD PORQUE DESPUES PUEDE SER VICTIMA DE ALGUN ROBO O DE ALGUN PROBLEMA ASI QUE ES CONVENIENTE ESCONDER LOS SIGUIENTES DATOS (NOMBRE, AÑOS ,EDAD, DONDE VIVE)PORQUE CON ESTOS DATOS TU PUEDES SER VICTIMA DE UN SECUESTRO O UN ATRACO….
  • 9. CUANDO SE TRATA DE RESPETAR LA PRIVACIDAD ES DECIR RESPETA LA VIDA DE LAS DEMÁS PERSONAS COMO SON CUALES SON SUS DEFECTOS ETC., LO QUE QUIERO DECIR ES QUE NO COMETAS FALTAS DE RESPETO CON LAS DEMÁS PERSONA EN FORMA DE BURLA O POR MEDIO DE UNA FOTO O VIDEO ETC…POR ESO NO ES BUENO BURLARSE DE UNA PERSONA EN L WEB PORQUE LA PUEDEN HUMILLAR ETC….
  • 10. CUANDO SE TRATA DE NO ROBAR EN LA WEB ES NO ROBAR EN INTERNET HAY MUCHAS PERSONAS QUE POR MEDIO DE FALTA DE ECONOMÍA TIENEN LA NECESIDAD DE ROBAR EN LA WED ES DECIR EMPIEZAN A VENDER ARCHIVOS FALSOS QUE NO SON LEGALES ES DECIR EMPIEZAN A PIRATEAR POR CAUSA DE FALTA DE PLATA POR ESO DE APLICO LA LEY 227 QUE DICE AQUELLA PERSONA QUE VENDA PRODUCTOS ILEGALES SERÁ CASTIGADO POR 2 AÑOS EN LA CÁRCEL O UNA MULTA DE 500,000….