SlideShare a Scribd company logo
1 of 10
PRESENTADO POR:
•   CHAPARRO MORENO JHON JAIRO
             GRADO:
              8- H
            MATERIA:
          INFORMATICA
PARA EL BUEN USO DEL INTERNET , SE DEBEN TENER EN
CUENTA LOS SIGUIENTES PASOS:
1)Pensar antes de buscar
2)No creas todo lo que leas
3)El buen uso del tiempo
4)El respeto
5)Descarga ilegales
6)Confidencialidad y protección de su identidad
7)Respeta la privacidad
8)No robes en la web
 CUANDO NOS REFERIMOS A UNA PAGINA WEB
 QUIERO DECIR QUE DEBEMOS PENSAR ANTES
 DE BUSCAR EN LA WEB LAS COSAS QUE NOS
 SIRVE Y LAS COSAS QUE NO NOS SIRVE
 OSEA, LO QUE QUIERO DECIR ES QUE
 PENSEMOS ANTE DE BUSCAR UNA COSA EN
 INTERNET..
 ALGUNAS PALABRAS DE LA WEB NO ES
 SUJERIBLE QUE LAS SIGAN PERO QUE EN
 OCASIONES ALGUNA PAGINA MIENTEN AL
 PUBLICAR ALGO QUE NO TIENE SENTIDO O LO
 QUE NO ES VERDAD PORESO LES SUGIEROQUE
 BUSQUEN EN OTRO SITIO…
 ALGUNAS PERSONAS PIERDEN SU TIEMPO EN
 FORMA QUE LE DEDICAN EL TIEMPO QUE
 TIENE A UN JUEGO O ALGUNA APLICACIÓN POR
 ESO UNO TIENE QUE TENER UN BUEN USO DEL
 TEMPO DEDICARSELO A LO QUE TIENE QUE
 HACER Y NO ALGUNA COSA QUE LO
 DISTRAIGA….
CUANDO HABLAMOS DE EL RESPETO EN LA WEB
SE TRATA DE RESPETAR A LAS DEMÁS PERSONAS
SU PRIVACIDAD ES DECIR RESPETAR SU
INFORMACIÓN PRIVADA POR EJEMPLO COMO
SE LLAMA ADONDE VIVE Y COMO ES PORQUE
POR MEDIO DE ESTA INFORMACIÓN SE PUEDEN
BURLAR O TRATARLO MAL EN EL SENTIDO DEL
RESPETO QUE CADA PERSONA SE MERECE…
CON LA LLEGADA DE LA TECNOLOGÍA EN ESTE ÚLTIMO
TIEMPO, SE HA HECHO MUY FÁCIL ACCEDER A
RECURSOS QUE EN OTRO TIEMPO ERA MUY DIFÍCIL COMO
LO SON LAS PELÍCULAS, LA MÚSICA, PROGRAMAS DE
COMPUTADORA, JUEGOS, ETC. ¿QUE DEBEMOS HACER?
 EXISTEN VARIAS ALTERNATIVAS: PODEMOS COMPRAR
MATERIAL ORIGINAL (A LA LARGA ES MAS DURADERO Y
DE MEJOR CALIDAD), DESCARGAR MATERIAL DESDE EL
SITIO OFICIAL DEL AUTOR, O SI NO QUIERES COMPRARLO
Y NO LO HAY GRATIS EN INTERNET “PUES NO LO USES”
 POR SEGURIDAD TIENES QUE ESCONDER TU
 PRIVACIDAD PORQUE DESPUES PUEDE SER VICTIMA
 DE ALGUN ROBO O DE ALGUN PROBLEMA ASI QUE ES
 CONVENIENTE ESCONDER LOS SIGUIENTES DATOS
 (NOMBRE, AÑOS ,EDAD, DONDE VIVE)PORQUE CON
 ESTOS DATOS TU PUEDES SER VICTIMA DE UN
 SECUESTRO O UN ATRACO….
CUANDO SE TRATA DE RESPETAR LA PRIVACIDAD ES
DECIR RESPETA LA VIDA DE LAS DEMÁS PERSONAS
COMO SON CUALES SON SUS DEFECTOS ETC., LO
QUE QUIERO DECIR ES QUE NO COMETAS FALTAS DE
RESPETO CON LAS DEMÁS PERSONA EN FORMA DE
BURLA O POR MEDIO DE UNA FOTO O VIDEO
ETC…POR ESO NO ES BUENO BURLARSE DE UNA
PERSONA EN L WEB PORQUE LA PUEDEN HUMILLAR
ETC….
CUANDO SE TRATA DE NO ROBAR EN LA WEB ES NO
ROBAR EN INTERNET HAY MUCHAS PERSONAS QUE POR
MEDIO DE FALTA DE ECONOMÍA TIENEN LA NECESIDAD
DE ROBAR EN LA WED ES DECIR EMPIEZAN A VENDER
ARCHIVOS FALSOS QUE NO SON LEGALES ES DECIR
EMPIEZAN A PIRATEAR POR CAUSA DE FALTA DE PLATA
POR ESO DE APLICO LA LEY 227 QUE DICE AQUELLA
PERSONA QUE VENDA PRODUCTOS ILEGALES SERÁ
CASTIGADO POR 2 AÑOS EN LA CÁRCEL O UNA MULTA DE
500,000….

More Related Content

What's hot (20)

Windows 10 features
Windows 10 features Windows 10 features
Windows 10 features
 
Windows 7
Windows 7Windows 7
Windows 7
 
Managing files and folder in windows 10
Managing files and folder in windows 10Managing files and folder in windows 10
Managing files and folder in windows 10
 
Windows 7: The Basics
Windows 7:  The BasicsWindows 7:  The Basics
Windows 7: The Basics
 
installation of Window 10 on desktop computers.
installation of Window 10 on desktop computers.installation of Window 10 on desktop computers.
installation of Window 10 on desktop computers.
 
Tutorial De Como Manejar Microsoft Word
Tutorial De Como Manejar Microsoft WordTutorial De Como Manejar Microsoft Word
Tutorial De Como Manejar Microsoft Word
 
Personalising Desktop
Personalising DesktopPersonalising Desktop
Personalising Desktop
 
Keyboarding skills
Keyboarding skillsKeyboarding skills
Keyboarding skills
 
Windows10
Windows10Windows10
Windows10
 
Windows 8.1 - Basico
Windows 8.1 - BasicoWindows 8.1 - Basico
Windows 8.1 - Basico
 
Window 10 ppt
Window 10 pptWindow 10 ppt
Window 10 ppt
 
Installing Windows-10
Installing Windows-10Installing Windows-10
Installing Windows-10
 
Windows 7
Windows 7Windows 7
Windows 7
 
Pantalla principal de windows
Pantalla principal de windowsPantalla principal de windows
Pantalla principal de windows
 
How to install windows 7
How to install windows 7How to install windows 7
How to install windows 7
 
OneNote Overview
OneNote OverviewOneNote Overview
OneNote Overview
 
Part 2 desktop and start menu
Part 2  desktop and start menuPart 2  desktop and start menu
Part 2 desktop and start menu
 
Printer sharing
Printer sharingPrinter sharing
Printer sharing
 
El escritorio de windows
El escritorio de windowsEl escritorio de windows
El escritorio de windows
 
Edicion de videos
Edicion de videosEdicion de videos
Edicion de videos
 

Similar to NORMAS PARA EL BUEN USO DEL INTERNET

Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
MI INFORMACIÓN PERSONAL EN INTERNET.pptx
MI INFORMACIÓN PERSONAL EN INTERNET.pptxMI INFORMACIÓN PERSONAL EN INTERNET.pptx
MI INFORMACIÓN PERSONAL EN INTERNET.pptxVanessaVivianHita
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales carrizorossetti
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Privacidad En La Red Cpcr
Privacidad En La Red CpcrPrivacidad En La Red Cpcr
Privacidad En La Red Cpcrdhario
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Escuela 2011
Escuela 2011Escuela 2011
Escuela 2011jimmy_5
 
Exposicion2 caperucita y el lobo en el cyberespacio
Exposicion2  caperucita y el lobo en el cyberespacioExposicion2  caperucita y el lobo en el cyberespacio
Exposicion2 caperucita y el lobo en el cyberespaciontce2berisso
 

Similar to NORMAS PARA EL BUEN USO DEL INTERNET (20)

Torres
TorresTorres
Torres
 
LorancaGonzález_Zayra_M1S2AI3.pptx
LorancaGonzález_Zayra_M1S2AI3.pptxLorancaGonzález_Zayra_M1S2AI3.pptx
LorancaGonzález_Zayra_M1S2AI3.pptx
 
Actividad 1 3 p
Actividad 1 3 pActividad 1 3 p
Actividad 1 3 p
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
Internet
InternetInternet
Internet
 
MI INFORMACIÓN PERSONAL EN INTERNET.pptx
MI INFORMACIÓN PERSONAL EN INTERNET.pptxMI INFORMACIÓN PERSONAL EN INTERNET.pptx
MI INFORMACIÓN PERSONAL EN INTERNET.pptx
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
entrevista
entrevistaentrevista
entrevista
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Privacidad En La Red Cpcr
Privacidad En La Red CpcrPrivacidad En La Red Cpcr
Privacidad En La Red Cpcr
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Escuela 2011
Escuela 2011Escuela 2011
Escuela 2011
 
Exposicion2 caperucita y el lobo en el cyberespacio
Exposicion2  caperucita y el lobo en el cyberespacioExposicion2  caperucita y el lobo en el cyberespacio
Exposicion2 caperucita y el lobo en el cyberespacio
 
Curso redes sociales
Curso redes socialesCurso redes sociales
Curso redes sociales
 
Curso redes sociales
Curso redes socialesCurso redes sociales
Curso redes sociales
 

Recently uploaded

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Recently uploaded (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

NORMAS PARA EL BUEN USO DEL INTERNET

  • 1. PRESENTADO POR: • CHAPARRO MORENO JHON JAIRO GRADO: 8- H MATERIA: INFORMATICA
  • 2. PARA EL BUEN USO DEL INTERNET , SE DEBEN TENER EN CUENTA LOS SIGUIENTES PASOS: 1)Pensar antes de buscar 2)No creas todo lo que leas 3)El buen uso del tiempo 4)El respeto 5)Descarga ilegales 6)Confidencialidad y protección de su identidad 7)Respeta la privacidad 8)No robes en la web
  • 3.  CUANDO NOS REFERIMOS A UNA PAGINA WEB QUIERO DECIR QUE DEBEMOS PENSAR ANTES DE BUSCAR EN LA WEB LAS COSAS QUE NOS SIRVE Y LAS COSAS QUE NO NOS SIRVE OSEA, LO QUE QUIERO DECIR ES QUE PENSEMOS ANTE DE BUSCAR UNA COSA EN INTERNET..
  • 4.  ALGUNAS PALABRAS DE LA WEB NO ES SUJERIBLE QUE LAS SIGAN PERO QUE EN OCASIONES ALGUNA PAGINA MIENTEN AL PUBLICAR ALGO QUE NO TIENE SENTIDO O LO QUE NO ES VERDAD PORESO LES SUGIEROQUE BUSQUEN EN OTRO SITIO…
  • 5.  ALGUNAS PERSONAS PIERDEN SU TIEMPO EN FORMA QUE LE DEDICAN EL TIEMPO QUE TIENE A UN JUEGO O ALGUNA APLICACIÓN POR ESO UNO TIENE QUE TENER UN BUEN USO DEL TEMPO DEDICARSELO A LO QUE TIENE QUE HACER Y NO ALGUNA COSA QUE LO DISTRAIGA….
  • 6. CUANDO HABLAMOS DE EL RESPETO EN LA WEB SE TRATA DE RESPETAR A LAS DEMÁS PERSONAS SU PRIVACIDAD ES DECIR RESPETAR SU INFORMACIÓN PRIVADA POR EJEMPLO COMO SE LLAMA ADONDE VIVE Y COMO ES PORQUE POR MEDIO DE ESTA INFORMACIÓN SE PUEDEN BURLAR O TRATARLO MAL EN EL SENTIDO DEL RESPETO QUE CADA PERSONA SE MERECE…
  • 7. CON LA LLEGADA DE LA TECNOLOGÍA EN ESTE ÚLTIMO TIEMPO, SE HA HECHO MUY FÁCIL ACCEDER A RECURSOS QUE EN OTRO TIEMPO ERA MUY DIFÍCIL COMO LO SON LAS PELÍCULAS, LA MÚSICA, PROGRAMAS DE COMPUTADORA, JUEGOS, ETC. ¿QUE DEBEMOS HACER? EXISTEN VARIAS ALTERNATIVAS: PODEMOS COMPRAR MATERIAL ORIGINAL (A LA LARGA ES MAS DURADERO Y DE MEJOR CALIDAD), DESCARGAR MATERIAL DESDE EL SITIO OFICIAL DEL AUTOR, O SI NO QUIERES COMPRARLO Y NO LO HAY GRATIS EN INTERNET “PUES NO LO USES”
  • 8.  POR SEGURIDAD TIENES QUE ESCONDER TU PRIVACIDAD PORQUE DESPUES PUEDE SER VICTIMA DE ALGUN ROBO O DE ALGUN PROBLEMA ASI QUE ES CONVENIENTE ESCONDER LOS SIGUIENTES DATOS (NOMBRE, AÑOS ,EDAD, DONDE VIVE)PORQUE CON ESTOS DATOS TU PUEDES SER VICTIMA DE UN SECUESTRO O UN ATRACO….
  • 9. CUANDO SE TRATA DE RESPETAR LA PRIVACIDAD ES DECIR RESPETA LA VIDA DE LAS DEMÁS PERSONAS COMO SON CUALES SON SUS DEFECTOS ETC., LO QUE QUIERO DECIR ES QUE NO COMETAS FALTAS DE RESPETO CON LAS DEMÁS PERSONA EN FORMA DE BURLA O POR MEDIO DE UNA FOTO O VIDEO ETC…POR ESO NO ES BUENO BURLARSE DE UNA PERSONA EN L WEB PORQUE LA PUEDEN HUMILLAR ETC….
  • 10. CUANDO SE TRATA DE NO ROBAR EN LA WEB ES NO ROBAR EN INTERNET HAY MUCHAS PERSONAS QUE POR MEDIO DE FALTA DE ECONOMÍA TIENEN LA NECESIDAD DE ROBAR EN LA WED ES DECIR EMPIEZAN A VENDER ARCHIVOS FALSOS QUE NO SON LEGALES ES DECIR EMPIEZAN A PIRATEAR POR CAUSA DE FALTA DE PLATA POR ESO DE APLICO LA LEY 227 QUE DICE AQUELLA PERSONA QUE VENDA PRODUCTOS ILEGALES SERÁ CASTIGADO POR 2 AÑOS EN LA CÁRCEL O UNA MULTA DE 500,000….