SlideShare a Scribd company logo
1 of 10
Para  tener en cuenta CHICOS ADULTOS
Hay personas que buscan averiguar información personal tuya utilizando nombres y edades falsos. Por eso,  dar tus datos reales a quien no conocés mientras chateás es PELIGROSO Las fotos enviadas a sitios no confiables o a personas que no conocés (o a personas que dicen ser amigos pero no lo son…) pueden ser utilizadas para cosas muy diferentes a las que vos te imaginaste.
Los archivos que te envían personas desconocidas pueden contener virus.  Tener un encuentro con alguien que conociste on line y no sabés quién es,  es  ¡MUY PELIGROSO!
¿Qué hacer cuando una situación se pone en ROJO?   NO DUDES EN CONTARLE   a tus padres, docentes, adulto de confianza: •  Cuando te contacte un desconocido y te haga preguntas personales. • Cuando un desconocido te pida tu fotografía. • Cuando alguien te pida que le envíes fotos sin ropa o en poses provocativas, aún si es una persona conocida. • Cuando un desconocido te proponga encontrarte en algún lugar real.
www.savethechildren.org  http://www.chicos.net.ar/internetsegura
[object Object],[object Object],[object Object],Utilice el sentido común   ,[object Object],Redacte con sus hijos un Contrato Familiar de reglas uso de Internet para todos y colóquelas al lado de la PC
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
We-blocker.com  http://www.we-blocker.com Control Kids http://www.controlkids.com/es CyberSitter www.cybersitter.com NetNanny http://netnanny.com   CyberPatrol http://www.cyberpatrol.com Cometa http://www.cometa.com McAfee Parental Control http://www.cometa.com Sitios donde bajar Software para bloquear contenido
[object Object],Profesora Marisa E. Conde http://marisaeconde.blogspot.com/ Fuentes:   http ://www.chicos.net http://miscrosoft.com/spain http://educared.com/

More Related Content

What's hot

CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
Guadalinfo Pozo Alcón
 
Seguridad en internet ( baeza , sanchez , lauria)
Seguridad en internet ( baeza , sanchez , lauria)Seguridad en internet ( baeza , sanchez , lauria)
Seguridad en internet ( baeza , sanchez , lauria)
lulitepicami
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
juancarlossuarez23
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
valboa
 

What's hot (8)

CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Seguridad en internet ( baeza , sanchez , lauria)
Seguridad en internet ( baeza , sanchez , lauria)Seguridad en internet ( baeza , sanchez , lauria)
Seguridad en internet ( baeza , sanchez , lauria)
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Laura
LauraLaura
Laura
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Similar to Para Tener En Cuenta

Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
batero95
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
juancarlossuarez23
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
juancarlossuarez23
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
valboa
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
batero95
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01
batero95
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
Llama Montaigne
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabral
Agustin Medina
 

Similar to Para Tener En Cuenta (20)

Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
 
G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n g
 
Tips de seguridad para niños
Tips de seguridad para niñosTips de seguridad para niños
Tips de seguridad para niños
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabral
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 

More from marisa.con04

Una CuestióN De Actitudfinal
Una CuestióN De ActitudfinalUna CuestióN De Actitudfinal
Una CuestióN De Actitudfinal
marisa.con04
 

More from marisa.con04 (19)

Ritalevi Montalcini
Ritalevi Montalcini Ritalevi Montalcini
Ritalevi Montalcini
 
Una CuestióN De Actitudfinal
Una CuestióN De ActitudfinalUna CuestióN De Actitudfinal
Una CuestióN De Actitudfinal
 
Habia Una Vez Un Pais
Habia Una Vez Un PaisHabia Una Vez Un Pais
Habia Una Vez Un Pais
 
Museovirtual Juguetes
Museovirtual JuguetesMuseovirtual Juguetes
Museovirtual Juguetes
 
Ocampo
OcampoOcampo
Ocampo
 
Historia
HistoriaHistoria
Historia
 
Cuento
CuentoCuento
Cuento
 
Cuento
CuentoCuento
Cuento
 
ProduccióN Anual
ProduccióN AnualProduccióN Anual
ProduccióN Anual
 
int
intint
int
 
El CóDigo KinéSico
El CóDigo KinéSicoEl CóDigo KinéSico
El CóDigo KinéSico
 
Tp Semiologia 3
Tp Semiologia 3Tp Semiologia 3
Tp Semiologia 3
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Modulo1
Modulo1Modulo1
Modulo1
 
Alcohol
AlcoholAlcohol
Alcohol
 
PresentacióN12
PresentacióN12PresentacióN12
PresentacióN12
 
Tp Semiologia 3
Tp Semiologia 3Tp Semiologia 3
Tp Semiologia 3
 
Una cuestión de Actitud
Una cuestión de ActitudUna cuestión de Actitud
Una cuestión de Actitud
 
Educacion Vial
Educacion VialEducacion Vial
Educacion Vial
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Para Tener En Cuenta

  • 1. Para tener en cuenta CHICOS ADULTOS
  • 2. Hay personas que buscan averiguar información personal tuya utilizando nombres y edades falsos. Por eso, dar tus datos reales a quien no conocés mientras chateás es PELIGROSO Las fotos enviadas a sitios no confiables o a personas que no conocés (o a personas que dicen ser amigos pero no lo son…) pueden ser utilizadas para cosas muy diferentes a las que vos te imaginaste.
  • 3. Los archivos que te envían personas desconocidas pueden contener virus. Tener un encuentro con alguien que conociste on line y no sabés quién es, es ¡MUY PELIGROSO!
  • 4. ¿Qué hacer cuando una situación se pone en ROJO? NO DUDES EN CONTARLE a tus padres, docentes, adulto de confianza: • Cuando te contacte un desconocido y te haga preguntas personales. • Cuando un desconocido te pida tu fotografía. • Cuando alguien te pida que le envíes fotos sin ropa o en poses provocativas, aún si es una persona conocida. • Cuando un desconocido te proponga encontrarte en algún lugar real.
  • 6.
  • 7.
  • 8.
  • 9. We-blocker.com http://www.we-blocker.com Control Kids http://www.controlkids.com/es CyberSitter www.cybersitter.com NetNanny http://netnanny.com CyberPatrol http://www.cyberpatrol.com Cometa http://www.cometa.com McAfee Parental Control http://www.cometa.com Sitios donde bajar Software para bloquear contenido
  • 10.