SlideShare una empresa de Scribd logo
1 de 9
   El buen uso del tiempo: acordar un código familiar de uso de Internet que
    controle los tiempos que toda la familia pasa delante del ordenador.
    Aconsejable ubicar el ordenador en una zona que quede a la vista de los
    padres.
   Compartir con ellos y ellas tiempo e información: disfruta de Internet en su
    compañía, fomentando la comunicación y el diálogo fluido.
   El respeto: fomenta el espíritu crítico antela red. Explicar a los hijos que la
    diferencia entre lo que esta bien y lo que está mal también se aplica a
    Internet.
   Confidencialidad y protección de la identidad: recuerda a tus hijos/as que
    nunca deben proporcionar información personal como la edad, teléfono,
    dirección a través de Internet. En caso de foros, chat, o videojuegos
    ayúdales a elegir nombre de usuario para identificarse y asegurarse de que
    no revelen ningún tipo de información personal.
   Comunicación con otros padres y madres: establece normas comunes,
    comparte información sobre contenidos de interés, medidas de seguridad,
    etc., que utilizan con sus hijos.
   Descargas ilegales: haz hincapié en la obligación de respetar la propiedad
    de otras personas cuando se conecten.
   Tiempo para todo: ayúdales a distribuir su tiempo libre. Asegúrate de que tu
    niño/a no convierte el ordenador o videojuegos en sus únicos amigos/as.
   Grabar lo que escriben: controla la actividad en línea de tus hijos/as con
    software de Internet avanzado. Este control puede ayudarles a filtrar los
    contenidos dañinos, supervisar lo sitios que visita tu hijo/a y saber que hace
    en ellos.
   Seguridad del equipo: ten cuidado con los correos electrónicos y sus
    archivos adjuntos cuando no se conoce al remitente. Recalca que no se
    deben abrir los correos sospechosos, como forma de proteger nuestro
    equipo.
   Alerta: ante cualquier indicio de actividad ilegal puedes recurrir al Grupo de
    Delitos Telemáticos de la Guardia Civil.
   Colocar el ordenador en una zona compartida por la familia y acordar los
    horarios de uso.
   Disfrutar de la Red en compañía de los niños
   Enseñarles a confiar en su intuición
   Proteger sus contraseñas
   Fomentar el espíritu crítico. Las normas de respeto y comportamiento
    también se aplican a Internet
   Inculcar que no deben proporcionar edad, dirección y teléfono ni
    contactar, hablar o quedar con desconocidos. Recordar que al colgar
    fotos, ceden sus derechos
   Consultar con frecuencia el historial de navegación
   Mantener actualizado el equipo con programas de seguridad y activar los
    sistemas de control parental que llevan incorporados. Bloquean el acceso a
    determinados contenidos, controlan el tiempo de uso y registran su
    actividad
   Denunciar ante una situación sospechosa. La empresa Protégeles, por
    ejemplo, tiene servicios de denuncias online
    RELACIONADOS CON LA INFORMACION:
1. Información poco fiable, dispersión, perdida de tiempo.
2. Información inapropiada(niños), peligrosa, inmoral.

    RELACIONADOS CON LA COMUNICACIÓN
     INTERPERSONAL:
1. Bloqueo del correo, mensajes basura y ofensivos.
2. Perdida de intimidad, malas compañías, actos ilegales

    RELACIONADOS CON ACTIVIDADES ECONOMICAS
1.   Compras inducida(publicidad, niños), gastos teléfono
2.   Estafas, robos, delitos contra la propiedad intelectual
  Las que siguen son algunas de las reglas para aplicar al correo electrónico:
 1) Identificación clara del remitente y el destinatario
 En una casa u oficina, puede ocurrir que varias personas utilicen la misma
   computadora y la misma cuenta de mail.
 Por lo tanto:
 - Debemos escribir el nombre de la persona a la que va dirigido el mail.
 - También debemos firmarlo.
 No es agradable recibir un mail que diga solamente "el envío fue
   despachado ayer".
 Recibo en mi trabajo varios mails de este tipo a la semana. Como no tienen
   ni remitente ni destinatario, van a parar a la basura ya que no sé de quién
   vienen ni a quién debo entregarlo.
 2) Privacidad
 El mail no es tan privado como parece.
 Debemos tener cuidado con lo que escribimos. Otras personas pueden
   leerlo.
   Piense antes de hacer clic: Antes de usar el botón "enviar" chequee
    cuidadosamente lo que ha escrito.
    ¿Está usted escribiendo exactamente lo que piensa?
    ¿Cómo va a interpretar la persona que se encuentra al otro lado de la línea
     las palabras escritas?
    Ya que usted no puede predecir todas las reacciones lea su mensaje
     cuidadosamente antes de que lo mande.

    Recuerde que en línea no es posible que el que recibe el mensaje pueda
    ver la mueca en nuestra cara, cuando hacemos un comentario sarcástico,
    los que recibimos el mensaje no podemos ver el rostro del que lo envía,
    solamente vemos palabras y una simple broma puede ser interpretada
    inadecuadamente. Se nos debe ayudar a interpretar el sentido en que esta
    escrito un mensaje explicando las ideas claramente.

   Recuerde que una o varias personas leerán su mensaje y pueden ser
    lastimadas, cuando hay alguna confusión de éste tipo exprese nuevamente
    sus ideas para que quede claro su estado de ánimo al hacer ciertos
    comentarios.
   Si usted no concuerda con las ideas de alguien, ponga en práctica todas sus
    habilidades de comunicación y exprese clara y adecuadamente su
    discordancia. Es inaceptable enfurecerse, insultar u hostigar a alguien.
   Cualquier comentario derogatorio o inapropiado es inaceptable y esta sujeto
    a las mismas acciones disciplinarias como si éste hubiera ocurrido en una
    conversación "cara" a "cara".
   4) Cadenas
   No renviar ninguna cadena de solidaridad. La mayoría son falsas. Si queréis
    colaborar con gente que lo necesita, te propongo que te pongas en contacto
    con instituciones serias que pueden canalizar tu inquietud.
   Seguramente encontrarás alguna forma de ayudar en esta lista de
    instituciones.
   5) Alertas de virus
   No renviar ningún alerta de virus. La mayoría son falsos. Podes mantenerte
    actualizado sobre nuevos virus suscribiéndote al boletín de Virus Attack o
    consultando nuestra breve reseña de virus más difundidos.
   6) Mensajes publicitarios no solicitados (spam)
   No enviar nunca mensajes publicitarios no solicitados.
   Si queréis promocionar tu negocio o tu página web, conseguí las direcciones
    de forma lícita, por ejemplo, poniendo un formulario en tu página o creando
    un boletín.
APRENDAMOS   A
 TRABAJAR EN EL
    INTERNET

Más contenido relacionado

La actualidad más candente

Limpieza y ensamblar una pc
Limpieza y ensamblar una pcLimpieza y ensamblar una pc
Limpieza y ensamblar una pcYulian Bedoya
 
Cómo encender y apagar el ordenador
Cómo encender y apagar el ordenadorCómo encender y apagar el ordenador
Cómo encender y apagar el ordenadorFrancisca de Gea
 
Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales secundaria31 Tips
 
Herramientas de limpieza y mantenimiento de computadoras
Herramientas de limpieza y mantenimiento de computadorasHerramientas de limpieza y mantenimiento de computadoras
Herramientas de limpieza y mantenimiento de computadorasJaime Heras
 
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...Oscar Jaime Acosta
 
Violencia psicológica
Violencia psicológicaViolencia psicológica
Violencia psicológicanolascomike
 
Indicadores de logros 2do periodo
Indicadores de logros 2do periodoIndicadores de logros 2do periodo
Indicadores de logros 2do periodoMichelle1112
 
Como armar y desarmar una computadora
Como armar y desarmar una computadoraComo armar y desarmar una computadora
Como armar y desarmar una computadoraAngel David
 
Tipos de texturas
Tipos de texturasTipos de texturas
Tipos de texturasliche7777
 
Taller de mantenimiento de computadoras
Taller de mantenimiento de computadorasTaller de mantenimiento de computadoras
Taller de mantenimiento de computadorasAriix Ramiirex
 
Plan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundariaPlan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundariaJessica Mendoza
 
Mantenimiento fisico y logico
Mantenimiento fisico y logicoMantenimiento fisico y logico
Mantenimiento fisico y logicoCamilo122224
 
Exposicion sobre bullying escolar (acoso escolar) slideshare
Exposicion sobre bullying escolar (acoso escolar) slideshareExposicion sobre bullying escolar (acoso escolar) slideshare
Exposicion sobre bullying escolar (acoso escolar) slidesharemarlyn1585
 
Decalogo cuidados equipo de computación
Decalogo cuidados equipo de computaciónDecalogo cuidados equipo de computación
Decalogo cuidados equipo de computaciónValelupita
 

La actualidad más candente (20)

Limpieza y ensamblar una pc
Limpieza y ensamblar una pcLimpieza y ensamblar una pc
Limpieza y ensamblar una pc
 
Cómo encender y apagar el ordenador
Cómo encender y apagar el ordenadorCómo encender y apagar el ordenador
Cómo encender y apagar el ordenador
 
Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internet
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Herramientas de limpieza y mantenimiento de computadoras
Herramientas de limpieza y mantenimiento de computadorasHerramientas de limpieza y mantenimiento de computadoras
Herramientas de limpieza y mantenimiento de computadoras
 
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...SENA - Guia corregir fallas  y restablecer el funcionamiento de los equipos d...
SENA - Guia corregir fallas y restablecer el funcionamiento de los equipos d...
 
Violencia psicológica
Violencia psicológicaViolencia psicológica
Violencia psicológica
 
Indicadores de logros 2do periodo
Indicadores de logros 2do periodoIndicadores de logros 2do periodo
Indicadores de logros 2do periodo
 
Como armar y desarmar una computadora
Como armar y desarmar una computadoraComo armar y desarmar una computadora
Como armar y desarmar una computadora
 
Usos y riesgos de los telefonos celulares
Usos y riesgos de los telefonos celularesUsos y riesgos de los telefonos celulares
Usos y riesgos de los telefonos celulares
 
Tipos de texturas
Tipos de texturasTipos de texturas
Tipos de texturas
 
Proyecto del sena
Proyecto del senaProyecto del sena
Proyecto del sena
 
Taller de mantenimiento de computadoras
Taller de mantenimiento de computadorasTaller de mantenimiento de computadoras
Taller de mantenimiento de computadoras
 
Plan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundariaPlan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundaria
 
Mantenimiento fisico y logico
Mantenimiento fisico y logicoMantenimiento fisico y logico
Mantenimiento fisico y logico
 
Gestos y expresiones
Gestos y expresionesGestos y expresiones
Gestos y expresiones
 
Exposicion sobre bullying escolar (acoso escolar) slideshare
Exposicion sobre bullying escolar (acoso escolar) slideshareExposicion sobre bullying escolar (acoso escolar) slideshare
Exposicion sobre bullying escolar (acoso escolar) slideshare
 
Decalogo cuidados equipo de computación
Decalogo cuidados equipo de computaciónDecalogo cuidados equipo de computación
Decalogo cuidados equipo de computación
 

Similar a Normas para el buen uso del internet

Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetbiviana0505
 
Clase 13 grado 8
Clase 13  grado 8Clase 13  grado 8
Clase 13 grado 8SaraBlum4
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8CataRiao1
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8SantiagoParedesRodri
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8LauraSofiaFernandezA
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8juanAndrsHurtado
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8sandramilenamadridsa
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8anaSofac
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetmonicapaipa
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetdurleyesneda
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetNatalia Cedeño
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetDaniela_05Monquira
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 

Similar a Normas para el buen uso del internet (20)

Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Clase 13 grado 8
Clase 13  grado 8Clase 13  grado 8
Clase 13 grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Niños e internet (EPs Calasparra)
Niños e internet (EPs Calasparra)Niños e internet (EPs Calasparra)
Niños e internet (EPs Calasparra)
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 

Normas para el buen uso del internet

  • 1.
  • 2. El buen uso del tiempo: acordar un código familiar de uso de Internet que controle los tiempos que toda la familia pasa delante del ordenador. Aconsejable ubicar el ordenador en una zona que quede a la vista de los padres.  Compartir con ellos y ellas tiempo e información: disfruta de Internet en su compañía, fomentando la comunicación y el diálogo fluido.  El respeto: fomenta el espíritu crítico antela red. Explicar a los hijos que la diferencia entre lo que esta bien y lo que está mal también se aplica a Internet.  Confidencialidad y protección de la identidad: recuerda a tus hijos/as que nunca deben proporcionar información personal como la edad, teléfono, dirección a través de Internet. En caso de foros, chat, o videojuegos ayúdales a elegir nombre de usuario para identificarse y asegurarse de que no revelen ningún tipo de información personal.  Comunicación con otros padres y madres: establece normas comunes, comparte información sobre contenidos de interés, medidas de seguridad, etc., que utilizan con sus hijos.  Descargas ilegales: haz hincapié en la obligación de respetar la propiedad de otras personas cuando se conecten.  Tiempo para todo: ayúdales a distribuir su tiempo libre. Asegúrate de que tu niño/a no convierte el ordenador o videojuegos en sus únicos amigos/as.
  • 3. Grabar lo que escriben: controla la actividad en línea de tus hijos/as con software de Internet avanzado. Este control puede ayudarles a filtrar los contenidos dañinos, supervisar lo sitios que visita tu hijo/a y saber que hace en ellos.  Seguridad del equipo: ten cuidado con los correos electrónicos y sus archivos adjuntos cuando no se conoce al remitente. Recalca que no se deben abrir los correos sospechosos, como forma de proteger nuestro equipo.  Alerta: ante cualquier indicio de actividad ilegal puedes recurrir al Grupo de Delitos Telemáticos de la Guardia Civil.
  • 4. Colocar el ordenador en una zona compartida por la familia y acordar los horarios de uso.  Disfrutar de la Red en compañía de los niños  Enseñarles a confiar en su intuición  Proteger sus contraseñas  Fomentar el espíritu crítico. Las normas de respeto y comportamiento también se aplican a Internet  Inculcar que no deben proporcionar edad, dirección y teléfono ni contactar, hablar o quedar con desconocidos. Recordar que al colgar fotos, ceden sus derechos  Consultar con frecuencia el historial de navegación  Mantener actualizado el equipo con programas de seguridad y activar los sistemas de control parental que llevan incorporados. Bloquean el acceso a determinados contenidos, controlan el tiempo de uso y registran su actividad  Denunciar ante una situación sospechosa. La empresa Protégeles, por ejemplo, tiene servicios de denuncias online
  • 5. RELACIONADOS CON LA INFORMACION: 1. Información poco fiable, dispersión, perdida de tiempo. 2. Información inapropiada(niños), peligrosa, inmoral.  RELACIONADOS CON LA COMUNICACIÓN INTERPERSONAL: 1. Bloqueo del correo, mensajes basura y ofensivos. 2. Perdida de intimidad, malas compañías, actos ilegales  RELACIONADOS CON ACTIVIDADES ECONOMICAS 1. Compras inducida(publicidad, niños), gastos teléfono 2. Estafas, robos, delitos contra la propiedad intelectual
  • 6.  Las que siguen son algunas de las reglas para aplicar al correo electrónico: 1) Identificación clara del remitente y el destinatario  En una casa u oficina, puede ocurrir que varias personas utilicen la misma computadora y la misma cuenta de mail.  Por lo tanto:  - Debemos escribir el nombre de la persona a la que va dirigido el mail.  - También debemos firmarlo.  No es agradable recibir un mail que diga solamente "el envío fue despachado ayer".  Recibo en mi trabajo varios mails de este tipo a la semana. Como no tienen ni remitente ni destinatario, van a parar a la basura ya que no sé de quién vienen ni a quién debo entregarlo.  2) Privacidad  El mail no es tan privado como parece.  Debemos tener cuidado con lo que escribimos. Otras personas pueden leerlo.
  • 7. Piense antes de hacer clic: Antes de usar el botón "enviar" chequee cuidadosamente lo que ha escrito. ¿Está usted escribiendo exactamente lo que piensa? ¿Cómo va a interpretar la persona que se encuentra al otro lado de la línea las palabras escritas? Ya que usted no puede predecir todas las reacciones lea su mensaje cuidadosamente antes de que lo mande.  Recuerde que en línea no es posible que el que recibe el mensaje pueda ver la mueca en nuestra cara, cuando hacemos un comentario sarcástico, los que recibimos el mensaje no podemos ver el rostro del que lo envía, solamente vemos palabras y una simple broma puede ser interpretada inadecuadamente. Se nos debe ayudar a interpretar el sentido en que esta escrito un mensaje explicando las ideas claramente.  Recuerde que una o varias personas leerán su mensaje y pueden ser lastimadas, cuando hay alguna confusión de éste tipo exprese nuevamente sus ideas para que quede claro su estado de ánimo al hacer ciertos comentarios.
  • 8. Si usted no concuerda con las ideas de alguien, ponga en práctica todas sus habilidades de comunicación y exprese clara y adecuadamente su discordancia. Es inaceptable enfurecerse, insultar u hostigar a alguien.  Cualquier comentario derogatorio o inapropiado es inaceptable y esta sujeto a las mismas acciones disciplinarias como si éste hubiera ocurrido en una conversación "cara" a "cara".  4) Cadenas  No renviar ninguna cadena de solidaridad. La mayoría son falsas. Si queréis colaborar con gente que lo necesita, te propongo que te pongas en contacto con instituciones serias que pueden canalizar tu inquietud.  Seguramente encontrarás alguna forma de ayudar en esta lista de instituciones.  5) Alertas de virus  No renviar ningún alerta de virus. La mayoría son falsos. Podes mantenerte actualizado sobre nuevos virus suscribiéndote al boletín de Virus Attack o consultando nuestra breve reseña de virus más difundidos.  6) Mensajes publicitarios no solicitados (spam)  No enviar nunca mensajes publicitarios no solicitados.  Si queréis promocionar tu negocio o tu página web, conseguí las direcciones de forma lícita, por ejemplo, poniendo un formulario en tu página o creando un boletín.
  • 9. APRENDAMOS A TRABAJAR EN EL INTERNET