SlideShare una empresa de Scribd logo
EL USO SEGURO
DE
INTERNET
MEDIDAS A ADOPTAR POR PARTE
DE LOS PADRES
Motivar a los hijos para que
realicen sus propias búsquedas
sobre temas de interés.
Revisar los contenidos que puedan ser
perjudiciales para su educación (temas
pornográficos, violentos, racistas, etc.
Hablarles a sus hijos de los
peligros del chat, donde se
pueden confundir con
supuestos amigos que no
resultan tales.
Establecer unas reglas de
uso y sus consecuencias.
Dedicar atención a los juegos que
los hijos suelen recibir, intercambiar
o copiar. No todos son divertidos,
los hay peligrosos y violentos.
Animar a los hijos a que muestren
un interés por la informática a
compartir esos conocimientos
con otros hermanos, amigos, etc.
Establecer presupuestos para gastos en línea y
supervisar que se cumplen.
Adaptar sus horarios escolares y
de estudio a la utilización de ordenadores.
Intercambiar conocimientos
con los hijos sobre novedades
informáticas.
Hacer comprobaciones
periódicas sobre el uso que
los hijos hacen del ordenador
y, sobre todo, de la red.
Comentarles los efectos perjudiciales
y beneficiosos que causa la intimidad
al hacer uso de la red.
MEDIDAS A ADOPTAR POR PARTE
DE LOS CHICOS
No des tus datos personales, si no
estás seguro del destinatario o si
consideras que no son necesarios. No envíes tus fotos o las de tu familia
ni cualquier información, sin autorización
de tus padres.
No entres en páginas
de contenidos
no aptos para tu edad. Avisar a los adultos
si aprecias contenidos que
puedas considerar peligrosos.
No accedas a zonas que solicitan dinero,
números de tarjetas de crédito,
inversiones, etc.
PRECAUCIONES SOBRE EL CORREO ELECTRONICO
No abrir mensajes de correo,
de origen desconocido.
No ejecutar ningún archivo
adjunto que venga con
mensajes sugerentes.
No facilitar la dirección electrónica
con "demasiada" ligereza.
Tenga activado, constantemente, un antivirus.
Viste páginas especializadas
sobre seguridad informática.
MEDIDAS DE SEGURIDAD PARA LOS USUARIOS
Actualizar los sistemas operativos y
navegadores, con los parches que
publican las firmas especializadas
de software.
Utilizar un buen
producto antivirus y
actualizarlo,
frecuentemente.
Comprobar los certificados
de seguridad, en páginas que
requieren datos personales. No facilitar datos
personales si no existe una
completa seguridad sobre
quién los va a recibir.
Extremar la precaución en
los archivos que reciben
en sesiones de chat. No facilitar más datos personales
que los necesarios.

Más contenido relacionado

La actualidad más candente (20)

Presentacion Jodar
Presentacion JodarPresentacion Jodar
Presentacion Jodar
 
Educar para proteger transparencias
Educar para proteger transparenciasEducar para proteger transparencias
Educar para proteger transparencias
 
Usos internet
Usos internetUsos internet
Usos internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Educar para proteger1
Educar para proteger1Educar para proteger1
Educar para proteger1
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Proteger chicos en la web
Proteger chicos en la webProteger chicos en la web
Proteger chicos en la web
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 

Destacado

Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira Betizuak eh
 
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador AndreuAdaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador AndreuNATALIA SALVADOR ANDREU
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kellykelly leor
 
Tutorial de power point
Tutorial de power pointTutorial de power point
Tutorial de power pointAlejandra Rico
 
Actividad no 6
Actividad no 6Actividad no 6
Actividad no 6JimenaHB20
 
MediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDFMediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDFJesse Sherb
 

Destacado (7)

Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira Scoop it eta diigo… zer dira
Scoop it eta diigo… zer dira
 
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador AndreuAdaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
Adaptación de las cinco leyes de Ranganathan Natalia Salvador Andreu
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
 
IKT-n erabilpena Haur Hezkuntzan
IKT-n erabilpena Haur HezkuntzanIKT-n erabilpena Haur Hezkuntzan
IKT-n erabilpena Haur Hezkuntzan
 
Tutorial de power point
Tutorial de power pointTutorial de power point
Tutorial de power point
 
Actividad no 6
Actividad no 6Actividad no 6
Actividad no 6
 
MediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDFMediaRadar_WhitePaper_Political.PDF
MediaRadar_WhitePaper_Political.PDF
 

Similar a EL USO SEGURO DE INTERNET (20)

Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Maria (1)
Maria (1)Maria (1)
Maria (1)
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Mari
MariMari
Mari
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Uso seguro de las redes
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redes
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Último

Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACIONmcorderoa
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdfinformaticampt2016
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfFredyOrellanadelgadi
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...quintinana89
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASCAROLCASTELLANOS11
 

Último (11)

Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 

EL USO SEGURO DE INTERNET

  • 2. MEDIDAS A ADOPTAR POR PARTE DE LOS PADRES Motivar a los hijos para que realicen sus propias búsquedas sobre temas de interés. Revisar los contenidos que puedan ser perjudiciales para su educación (temas pornográficos, violentos, racistas, etc. Hablarles a sus hijos de los peligros del chat, donde se pueden confundir con supuestos amigos que no resultan tales. Establecer unas reglas de uso y sus consecuencias. Dedicar atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. Animar a los hijos a que muestren un interés por la informática a compartir esos conocimientos con otros hermanos, amigos, etc.
  • 3. Establecer presupuestos para gastos en línea y supervisar que se cumplen. Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. Intercambiar conocimientos con los hijos sobre novedades informáticas. Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red.
  • 4. MEDIDAS A ADOPTAR POR PARTE DE LOS CHICOS No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. No envíes tus fotos o las de tu familia ni cualquier información, sin autorización de tus padres. No entres en páginas de contenidos no aptos para tu edad. Avisar a los adultos si aprecias contenidos que puedas considerar peligrosos. No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 5. PRECAUCIONES SOBRE EL CORREO ELECTRONICO No abrir mensajes de correo, de origen desconocido. No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. No facilitar la dirección electrónica con "demasiada" ligereza. Tenga activado, constantemente, un antivirus. Viste páginas especializadas sobre seguridad informática.
  • 6. MEDIDAS DE SEGURIDAD PARA LOS USUARIOS Actualizar los sistemas operativos y navegadores, con los parches que publican las firmas especializadas de software. Utilizar un buen producto antivirus y actualizarlo, frecuentemente. Comprobar los certificados de seguridad, en páginas que requieren datos personales. No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. Extremar la precaución en los archivos que reciben en sesiones de chat. No facilitar más datos personales que los necesarios.