Your SlideShare is downloading. ×
0
Jimmy Africano           8 c
NORMAS DEL BUEN USO DEINTERNET   1.   El buen uso del tiempo: acordar un código familiar de uso de    Internet que contro...
Cómo usar el correoelectrónico.   El correo electrónico acerca a las personas, ayuda a encontrar    familiares y leos alr...
   Netiquette   El término Netiquette (la etiqueta de la Red) designa a un conjunto de    reglas para el buen comportam...
   2) Privacidad   El mail no es tan privado como parece.   Debemos tener cuidado con lo que escribimos. Otras personas...
REGLAS PARA USAR INTERNET   Privacidad   Internet no es un soporte seguro. El correo-e no está a salvo de ser    interce...
Seguridad en la Red   Por razones de seguridad del sitio web y para garantizar que el    servicio esté disponible para to...
Reglas y Responsabilidades para elPúblico   Los usuarios de computadoras también deben abstenerse de    cualquier activid...
   Manipular los sistemas de las computadoras de SFPL para anular los    límites de tiempo.   Negarse a ceder una comput...
   Abstenerse de instalar o copiar programas en las computadoras de    SFPL.
Upcoming SlideShare
Loading in...5
×

Normas básicas

61

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
61
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Normas básicas"

  1. 1. Jimmy Africano 8 c
  2. 2. NORMAS DEL BUEN USO DEINTERNET 1. El buen uso del tiempo: acordar un código familiar de uso de Internet que controle los tiempos que toda la familia pasa delante del ordenador. Aconsejable ubicar el ordenador en una zona que quede a la vista de los padres. 2. El respeto: fomenta el espíritu crítico antela red. Explicar a los hijos que la diferencia entre lo que esta bien y lo que está mal también se aplica a Internet. 3. Tiempo para todo: disfruta tu tiempo libre asegúrate de que el internet no se convierta en una adicción. 4. Seguridad en internet: Debes estar muy pendiente con las redes sociales, no aceptes solicitudes de amistad a personas desconocidas, no des información personal.
  3. 3. Cómo usar el correoelectrónico. El correo electrónico acerca a las personas, ayuda a encontrar familiares y leos alrededor del mundo, es más barato que el teléfono o el correo postal, es una excelente herramienta para comunicarnos. Pero también puede causarnos muchos problemas: • podemos vernos bombardeados por publicidad no solicitada (spam); • vernos engañados con falsas cadenas de solidaridad o métodos para hacernos millonarios (hoaxes); • recibir virus que afecten nuestra computadora e incluso En el caso de Chat nos encontrarnos ante la posibilidad de que por descuido no cerremos la sesión y luego aparecemos nosotros y nuestra intimidad, verdadera o falsa por todos lados.
  4. 4.  Netiquette El término Netiquette (la etiqueta de la Red) designa a un conjunto de reglas para el buen comportamiento en Internet. Hay reglas para los distintos servicios de Internet (listas de discusión, IRC, FTP, etc.).Las que siguen son algunas de las reglas para aplicar al correo electrónico:1) Identificación clara del remitente y el destinatarioEn una casa u oficina, puede ocurrir que varias personas utilicen la mismacomputadora y la misma cuenta de mail.Por lo tanto:- Debemos escribir el nombre de la persona a la que va dirigido el mail.- También debemos firmarlo.No es agradable recibir un mail que diga solamente "el envío fue despachado ayer".Recibo en mi trabajo varios mails de este tipo a la semana. Como no tienen niremitente ni destinatario, van a parar a la basura ya que no sé de quién vienen ni aquién debo entregarlo.
  5. 5.  2) Privacidad El mail no es tan privado como parece. Debemos tener cuidado con lo que escribimos. Otras personas pueden leerlo. 3) Cadenas No renviar ninguna cadena de solidaridad. La mayoría son falsas. Si quIrés colaborar con gente que lo necesita, te propongo que te pongas en contacto con instituciones serias que pueden canalizar tu inquietud. 4)No reenviar ningún alerta de virus. La mayoría son falsos. Podés mantenerte actualizado sobre nuevos virus suscribiéndote al boletín de Virus Attack o consultando nuestra breve reseña de virus más difundidos. 9) ¿De qué estás hablando? No respondas un mail diciendo solamente "OK" o "Yo no". Explicá en forma concisa de qué estás hablando.
  6. 6. REGLAS PARA USAR INTERNET Privacidad Internet no es un soporte seguro. El correo-e no está a salvo de ser interceptado. La Biblioteca no supervisa el uso personal de Internet. Las terminales de las computadoras públicas están programadas para borrar el historial de la sesión de Internet del usuario bibliotecario una vez que la sesión individual ha terminado. El historial de reserva se borra todos los díias. Las computadoras con acceso a Internet tienen pantallas de privacidad para su propia privacidad. Por favor sea consciente de la presencia de otras personas, especialmente niños, cuando acceda a varios sitios de Internet.
  7. 7. Seguridad en la Red Por razones de seguridad del sitio web y para garantizar que el servicio esté disponible para todos los usuarios bibliotecarios, SFPL supervisa el tráfico en la red electrónicamente para identificar intentos no autorizados para cargar o cambiar información o causar daño de algún otro modo. Todas las personas que usan el sitio web de SFPL dan su consentimiento expreso para dicha supervisión. Excepto por las razones arriba indicadas, o si lo exige la ley, no se realizan otros intentos para identificar a los usuarios bibliotecarios o su actividad en la red.
  8. 8. Reglas y Responsabilidades para elPúblico Los usuarios de computadoras también deben abstenerse de cualquier actividad que interfiera con el bienestar, seguridad, uso y disfrute de la Biblioteca del personal/usuarios de SFPL, entre las que se incluyen aunque no son las únicas: Acosar o amenazar al personal/usuarios de la Biblioteca. Hacer ruidos fuertes o inapropiados u otro tipo de molestias, como el uso de aparatos de comunicación o entretenimiento molestos. Dañar o maltratar el equipo de las computadoras, ya sea quitando las pantallas de privacidad o manipulando el equipo o los programas. Usar el número de la tarjeta bibliotecaria de otra persona, aunque sea un familiar, para acceder al sistema de las computadoras. • Piratear los sistemas de las computadoras
  9. 9.  Manipular los sistemas de las computadoras de SFPL para anular los límites de tiempo. Negarse a ceder una computadora después de haber sido expulsado temporalmente de las computadoras o continuar alborotando mientras usa el equipo de SFPL. Ver material perjudicial1, ilegal u ofensivo, que incluye pero no se limita a pornografía, en áreas designadas para niños o adolescentes. Adicionalmente, SFPL tiene las siguientes expectativas por parte de los usuarios de las computadoras: Cumplir con las peticiones razonables del personal bibliotecario de abstenerse de/o cambiar un comportamiento molesto. Cumplir con las reglas de cortesía en Internet que se han definido en las Pautas para el Uso de la Biblioteca y en este documento. • Abstenerse de dañar las computadoras o sistemas de SFPL a través de virus o actos malintencionados.
  10. 10.  Abstenerse de instalar o copiar programas en las computadoras de SFPL.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×