SlideShare a Scribd company logo
1 of 15
Universidad Estatal a Distancia
         Cómo utilizar internet
            con seguridad?




Tarea # 1 Telecomunicaciones Educativas I cod: 2032
      Elaborado por : Orleydi Patricia Alvarado
En esta presentación abordaremos
diferentes puntos sobre internet,
para que, pueda ser utilizada por
   todos aquellos docentes de
   diferentes áreas, que estén
interesados en saber como utilizar
 internet en sus clases de forma
             segura.
Internet es una conjunto de redes de
      comunicación a nivel mundial,
interconectadas entre si a través de los
            protocolos TCP/IP
 Esuniversal: Extendida prácticamente por todo
 el mundo.

 Fácil   de usar

 Variedad   de información

 Económica


 Útil   para todo
 World Wide Web [WWW]
 Correo electrónico
 Grupos de Noticias
 Chat y videoconferencia
 Grupos de discusión
 Listas de correo
 FTP (File transfer protocol)
 Antes de conectar la red en el hogar, es necesario
establecer reglas para todos los menores de la
familia.

  Instalar mecanismos digitales de protección
que impidan el fácil acceso a programas diseñados
para adultos. Estos programas deben ser
actualizados con cierta periodicidad.

  Limitar el tiempo para usar esta herramienta. De
treinta minutos en escolares hasta una o dos horas
dependiendo de la actividad y la vigilancia de los
padres.
 Explicar y alertar a los menores, lo peligroso
que es dar información personal o familiar a través
de la red. Recuerde que todo lo que “se sube” a la
red no se puede “bajar” y que cualquier persona lo
puede emplear para ocasionar daños.

 No instalar la computadora en la habitación del
menor. Esta debe estar colocada en un área familiar
común. De esta manera se puede vigilar su empleo.

  Recordar que no existe un mejor programa de
control que un padre atento a la acción de su hijo,
en esta actividad.
 Mantener un Antivirus activo en sus ordenadores
realizando verificaciones periódicas.
 Tener un Software legal conocido y seguro.
 Enseñar a los alumnos a tener precaución antes de
abrir los correos electrónicos, ficheros ejecutables,
documentos o enlaces sospechosos que contengan spam
o con contenido inapropiado. Y deles pautas para
identificarlos.
 Evite que los estudiantes ingresen información
personal en formularios Web de dudosa procedencia.
 Los docentes deben estudiar el grado de privacidad
de cada sitio y compilar listas de personas de confianza
con las cuales los niños puedan comunicarse sin
problema.
 Durante las actividades que requieran el uso de
Internet en clase, los estudiantes deben ser supervisados
de cerca.
 No proporcionar información personal sin
consentimiento de los padres (nombre, edad,
dirección, teléfono, aficiones, datos de tarjetas de
crédito, ubicación de la escuela o datos del trabajo
de los padres). Cuando utilicen el correo
electrónico, salas de chat, etc.
 No enviar fotos personales o de la familia.
 Nunca deben acordar una cita con “amigos” o
personas conocidas en la red.
No utilizar Internet para propagar rumores,
molestar o amenazar a otras personas.
 No llenar formularios de registro, perfiles
personales o participar en concursos en línea.
 No descargar programas (música o archivos)
sin permiso; existe el riesgo de bajar
accidentalmente     software    espía     o    virus
informático.
 Si utilizan “chat” individual o en salas, es
necesario que lo informen a sus padres y que sean
supervisados.
 Suspender cualquier comunicación mediante
correo electrónico, mensajería instantánea o salas
de “chat” si alguien realiza preguntas demasiado
personales o con contenidos sexuales.
 Solicitar ayuda de los padres si algo les hacer
sentirse incómodos o amenazados en Internet.
CONCLUSION

 Todos los usuarios de Internet deberíamos usarlo de un
modo responsable, con propósitos moralmente buenos.

 Los padres de familia deberían guiar y supervisar el uso
que hacen de él, sus hijos.

 Los docentes deberían proporcionar formación con vistas
al uso inteligente de Internet como parte de una educación
completa.
Arrakis Servicios y Comunicaciones S.L.U. (2007).¿Que
servicios ofrece internet?. Extraído el día 27 de febrero de
2012 desde
http://www.arrakis.com/accesible/8f1a721732245ba2c55579
d827a715d9

Aulaclic.S.L.(2011). Características de internet. Extraído el
26 de febrero de 2012 desde
http://www.aulaclic.es/internet/t_1_2.htm

García Piña, C.A. (2008). Riesgo del uso de internet por
niños y adolecentes. Extraído el 23 de febrero de 2012 desde
http://www.nietoeditores.com.mx/download/actapediatrica/S
ep-Oct2008/ActaPediat-273-9.pdf

Nota Escolar. (2011). Internet Seguro: Recomendaciones
para docentes. Extraído el 23 de febrero de 2012 desde
http://www.notaescolar.com/notaescolar/index.php/compone
nt/content/article/97-internet-seguro-recomendaciones-para-
docentes.html

Pere Marqués. G. (2010). Los riesgos de internet. Consejos
para su uso seguro. Extraído el 22 de febrero de 2012 desde
http://www.peremarques.net/habilweb.htm
¿Que ofrece internet?(2011).Extraído el 23 de febrero de
2012 desde
http://sipan.inictel.gob.pe/users/jcasachagua/ofrece.htm

Segu –Info News. (2010). Consejos sobre seguridad en
Internet para padres y maestros durante el mes de la
prevención del abuso infantil. Extraído el 19 de febrero de
2012 desde http://blog.segu-info.com.ar/2010/04/consejos-
sobre-seguridad-en-internet.html

Todas las Imágenes fueron extraídas del sitio web
http://www.google.co.cr/imghp?hl=es&tab=wi y de imágenes
prediseñadas .

Wikipedia. (2012). Internet. Extraído el 28 de febrero de
2012 desde (http://es.wikipedia.org/wiki/Internet

More Related Content

What's hot

Lo bueno y lo malo de la internet
Lo bueno  y lo malo de la internetLo bueno  y lo malo de la internet
Lo bueno y lo malo de la internet
maria camila
 
Mrcoo
MrcooMrcoo
Mrcoo
3jup
 
Mrcoo 2
Mrcoo 2Mrcoo 2
Mrcoo 2
3jup
 
Desventajas y ventajas_del_uso_del_internet
Desventajas y ventajas_del_uso_del_internetDesventajas y ventajas_del_uso_del_internet
Desventajas y ventajas_del_uso_del_internet
Angela Maldonado Rubio
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
EliSaavedra5
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
David Julian
 
Tarea 3. tec edu
Tarea 3. tec eduTarea 3. tec edu
Tarea 3. tec edu
simarouba
 

What's hot (19)

Lo bueno y lo malo de la internet
Lo bueno  y lo malo de la internetLo bueno  y lo malo de la internet
Lo bueno y lo malo de la internet
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentes
 
Juventud y redes sociales: un decálogo para padres y educadores
Juventud y redes sociales: un decálogo para padres y educadoresJuventud y redes sociales: un decálogo para padres y educadores
Juventud y redes sociales: un decálogo para padres y educadores
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
El bueno uso del Internet
El  bueno uso del InternetEl  bueno uso del Internet
El bueno uso del Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
EL USO RESPONSABLE DE LAS TICS
EL USO RESPONSABLE DE LAS TICSEL USO RESPONSABLE DE LAS TICS
EL USO RESPONSABLE DE LAS TICS
 
Mrcoo
MrcooMrcoo
Mrcoo
 
Mrcoo 2
Mrcoo 2Mrcoo 2
Mrcoo 2
 
Las tic en la sociedad.
Las tic en la sociedad.Las tic en la sociedad.
Las tic en la sociedad.
 
Desventajas y ventajas_del_uso_del_internet
Desventajas y ventajas_del_uso_del_internetDesventajas y ventajas_del_uso_del_internet
Desventajas y ventajas_del_uso_del_internet
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
 
El mal uso del internet en los adolescentes
El mal uso del internet en los adolescentesEl mal uso del internet en los adolescentes
El mal uso del internet en los adolescentes
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Tarea 3. tec edu
Tarea 3. tec eduTarea 3. tec edu
Tarea 3. tec edu
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 

Viewers also liked (9)

Cómo utilizar internet con seguridad?
Cómo utilizar internet con seguridad?Cómo utilizar internet con seguridad?
Cómo utilizar internet con seguridad?
 
Navegación segura - Santiago Masetto
Navegación segura - Santiago MasettoNavegación segura - Santiago Masetto
Navegación segura - Santiago Masetto
 
Aprender internet segura
Aprender internet seguraAprender internet segura
Aprender internet segura
 
Cómo utilizar internet con seguridad, (por José David Ulate Sánchez)
Cómo utilizar internet con seguridad, (por José David Ulate Sánchez)Cómo utilizar internet con seguridad, (por José David Ulate Sánchez)
Cómo utilizar internet con seguridad, (por José David Ulate Sánchez)
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Navegación segura por internet
Navegación segura por internetNavegación segura por internet
Navegación segura por internet
 
10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niños
 
¿Qué son las Necesidades Educativas Especiales?
¿Qué son las Necesidades Educativas Especiales?¿Qué son las Necesidades Educativas Especiales?
¿Qué son las Necesidades Educativas Especiales?
 

Similar to Internet ¿como utilizar internet con seguridad?

Cómo utilizar internet con seguridad
Cómo utilizar internet con seguridadCómo utilizar internet con seguridad
Cómo utilizar internet con seguridad
mmilacc
 

Similar to Internet ¿como utilizar internet con seguridad? (20)

Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Normas
NormasNormas
Normas
 
Guia bp tic
Guia bp ticGuia bp tic
Guia bp tic
 
Guía para el buen uso educativo de las TIC
Guía para el buen uso educativo de las TICGuía para el buen uso educativo de las TIC
Guía para el buen uso educativo de las TIC
 
Guia bp tic
Guia bp ticGuia bp tic
Guia bp tic
 
Cómo utilizar internet con seguridad
Cómo utilizar internet con seguridadCómo utilizar internet con seguridad
Cómo utilizar internet con seguridad
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Importancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digitalImportancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digital
 
Seguridad redessocialespadres
Seguridad redessocialespadresSeguridad redessocialespadres
Seguridad redessocialespadres
 
Guia bp tic
Guia bp ticGuia bp tic
Guia bp tic
 
Tarea 2 de tecnología Educativa
Tarea 2 de tecnología EducativaTarea 2 de tecnología Educativa
Tarea 2 de tecnología Educativa
 
Presentacion TICe
Presentacion TICePresentacion TICe
Presentacion TICe
 
Guía para el buen uso educativo de las tic
Guía para el buen uso educativo de las ticGuía para el buen uso educativo de las tic
Guía para el buen uso educativo de las tic
 
guia buen uso educativo de las tic.pdf
guia buen uso educativo de las tic.pdfguia buen uso educativo de las tic.pdf
guia buen uso educativo de las tic.pdf
 
Decálogo de seguridad en internet
Decálogo de seguridad en internetDecálogo de seguridad en internet
Decálogo de seguridad en internet
 
Educar Para Proteger Archidona
Educar Para Proteger ArchidonaEducar Para Proteger Archidona
Educar Para Proteger Archidona
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 

More from Orleydi Patricia (20)

Planeamiento
PlaneamientoPlaneamiento
Planeamiento
 
Manual del alumno
Manual del alumnoManual del alumno
Manual del alumno
 
Virtualidad
VirtualidadVirtualidad
Virtualidad
 
Educación Virtual
Educación VirtualEducación Virtual
Educación Virtual
 
Fortalezas y debilidades
Fortalezas y debilidadesFortalezas y debilidades
Fortalezas y debilidades
 
Semejanzas y diferencias
Semejanzas y diferenciasSemejanzas y diferencias
Semejanzas y diferencias
 
Reflexión final
Reflexión finalReflexión final
Reflexión final
 
Cartel
CartelCartel
Cartel
 
Cartel
CartelCartel
Cartel
 
Tabla
TablaTabla
Tabla
 
Tabla
TablaTabla
Tabla
 
Presentación grupo 5
Presentación grupo 5Presentación grupo 5
Presentación grupo 5
 
Esquema sobre adaptabilidad y accesibilidad
Esquema sobre adaptabilidad y accesibilidadEsquema sobre adaptabilidad y accesibilidad
Esquema sobre adaptabilidad y accesibilidad
 
Mapa conceptual diseño universal
Mapa conceptual diseño universalMapa conceptual diseño universal
Mapa conceptual diseño universal
 
Importancia de las comunidades virtuales
Importancia de las comunidades virtualesImportancia de las comunidades virtuales
Importancia de las comunidades virtuales
 
Reto # 3
Reto # 3Reto # 3
Reto # 3
 
Reto # 2
Reto # 2Reto # 2
Reto # 2
 
Retos # 1
Retos # 1 Retos # 1
Retos # 1
 
Indicaciones para realizar el Reto # 3
Indicaciones para realizar el Reto # 3Indicaciones para realizar el Reto # 3
Indicaciones para realizar el Reto # 3
 
Indicaciones para realizar el Reto # 2
Indicaciones para realizar el Reto # 2Indicaciones para realizar el Reto # 2
Indicaciones para realizar el Reto # 2
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Recently uploaded (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 

Internet ¿como utilizar internet con seguridad?

  • 1. Universidad Estatal a Distancia Cómo utilizar internet con seguridad? Tarea # 1 Telecomunicaciones Educativas I cod: 2032 Elaborado por : Orleydi Patricia Alvarado
  • 2. En esta presentación abordaremos diferentes puntos sobre internet, para que, pueda ser utilizada por todos aquellos docentes de diferentes áreas, que estén interesados en saber como utilizar internet en sus clases de forma segura.
  • 3. Internet es una conjunto de redes de comunicación a nivel mundial, interconectadas entre si a través de los protocolos TCP/IP
  • 4.  Esuniversal: Extendida prácticamente por todo el mundo.  Fácil de usar  Variedad de información  Económica  Útil para todo
  • 5.  World Wide Web [WWW]  Correo electrónico  Grupos de Noticias  Chat y videoconferencia  Grupos de discusión  Listas de correo  FTP (File transfer protocol)
  • 6.
  • 7.
  • 8.  Antes de conectar la red en el hogar, es necesario establecer reglas para todos los menores de la familia.  Instalar mecanismos digitales de protección que impidan el fácil acceso a programas diseñados para adultos. Estos programas deben ser actualizados con cierta periodicidad.  Limitar el tiempo para usar esta herramienta. De treinta minutos en escolares hasta una o dos horas dependiendo de la actividad y la vigilancia de los padres.
  • 9.  Explicar y alertar a los menores, lo peligroso que es dar información personal o familiar a través de la red. Recuerde que todo lo que “se sube” a la red no se puede “bajar” y que cualquier persona lo puede emplear para ocasionar daños.  No instalar la computadora en la habitación del menor. Esta debe estar colocada en un área familiar común. De esta manera se puede vigilar su empleo.  Recordar que no existe un mejor programa de control que un padre atento a la acción de su hijo, en esta actividad.
  • 10.  Mantener un Antivirus activo en sus ordenadores realizando verificaciones periódicas.  Tener un Software legal conocido y seguro.  Enseñar a los alumnos a tener precaución antes de abrir los correos electrónicos, ficheros ejecutables, documentos o enlaces sospechosos que contengan spam o con contenido inapropiado. Y deles pautas para identificarlos.  Evite que los estudiantes ingresen información personal en formularios Web de dudosa procedencia.  Los docentes deben estudiar el grado de privacidad de cada sitio y compilar listas de personas de confianza con las cuales los niños puedan comunicarse sin problema.  Durante las actividades que requieran el uso de Internet en clase, los estudiantes deben ser supervisados de cerca.
  • 11.  No proporcionar información personal sin consentimiento de los padres (nombre, edad, dirección, teléfono, aficiones, datos de tarjetas de crédito, ubicación de la escuela o datos del trabajo de los padres). Cuando utilicen el correo electrónico, salas de chat, etc.  No enviar fotos personales o de la familia.  Nunca deben acordar una cita con “amigos” o personas conocidas en la red. No utilizar Internet para propagar rumores, molestar o amenazar a otras personas.
  • 12.  No llenar formularios de registro, perfiles personales o participar en concursos en línea.  No descargar programas (música o archivos) sin permiso; existe el riesgo de bajar accidentalmente software espía o virus informático.  Si utilizan “chat” individual o en salas, es necesario que lo informen a sus padres y que sean supervisados.  Suspender cualquier comunicación mediante correo electrónico, mensajería instantánea o salas de “chat” si alguien realiza preguntas demasiado personales o con contenidos sexuales.  Solicitar ayuda de los padres si algo les hacer sentirse incómodos o amenazados en Internet.
  • 13. CONCLUSION  Todos los usuarios de Internet deberíamos usarlo de un modo responsable, con propósitos moralmente buenos.  Los padres de familia deberían guiar y supervisar el uso que hacen de él, sus hijos.  Los docentes deberían proporcionar formación con vistas al uso inteligente de Internet como parte de una educación completa.
  • 14. Arrakis Servicios y Comunicaciones S.L.U. (2007).¿Que servicios ofrece internet?. Extraído el día 27 de febrero de 2012 desde http://www.arrakis.com/accesible/8f1a721732245ba2c55579 d827a715d9 Aulaclic.S.L.(2011). Características de internet. Extraído el 26 de febrero de 2012 desde http://www.aulaclic.es/internet/t_1_2.htm García Piña, C.A. (2008). Riesgo del uso de internet por niños y adolecentes. Extraído el 23 de febrero de 2012 desde http://www.nietoeditores.com.mx/download/actapediatrica/S ep-Oct2008/ActaPediat-273-9.pdf Nota Escolar. (2011). Internet Seguro: Recomendaciones para docentes. Extraído el 23 de febrero de 2012 desde http://www.notaescolar.com/notaescolar/index.php/compone nt/content/article/97-internet-seguro-recomendaciones-para- docentes.html Pere Marqués. G. (2010). Los riesgos de internet. Consejos para su uso seguro. Extraído el 22 de febrero de 2012 desde http://www.peremarques.net/habilweb.htm
  • 15. ¿Que ofrece internet?(2011).Extraído el 23 de febrero de 2012 desde http://sipan.inictel.gob.pe/users/jcasachagua/ofrece.htm Segu –Info News. (2010). Consejos sobre seguridad en Internet para padres y maestros durante el mes de la prevención del abuso infantil. Extraído el 19 de febrero de 2012 desde http://blog.segu-info.com.ar/2010/04/consejos- sobre-seguridad-en-internet.html Todas las Imágenes fueron extraídas del sitio web http://www.google.co.cr/imghp?hl=es&tab=wi y de imágenes prediseñadas . Wikipedia. (2012). Internet. Extraído el 28 de febrero de 2012 desde (http://es.wikipedia.org/wiki/Internet