- ¿Que es la Web 2.0?
- ¿Para que se utiliza?
- Principales Herramientas
REDES SOCIALES
Facebook
Myspace
Tuenti
BLOGS
Blogger
Wordpress
WIKIS
Wikipedia
PUBLICACIÓN DE FOTO/VÍDEO
Youtube
Vimeo
Metacafe
Flickr
Picassa
Tumblr
Photobucket
BUSCADORES
Google
Yahoo
AOL
MENSAJERÍA/CORREOS
Gmail
Hotmail
Yahoo
- Decalogo
- Uso Justo: Dedica un tiempo máximo diario, acordado con tus padres, de conexión a Internet.
- En compañía: Disfruta de Internet en compañía de tus padres, hermanos y demás familia, fomentando con ellos lo que te ha gustado o te ha hecho sentirte incómodo en la red.
- Respeta: Respeta a las personas cuando estés en línea. El comportamiento elegante no cambia con la distancia.
- Confidencialidad y privacidad: Nunca debes proporcionar información como tu edad, tu dirección o tu nº de teléfono a través de Internet.
- Amigos desconocidos: Habla con tu padres. Ellos te dirán que nunca debes intentar conocer en persona a los amigos/as que has hecho en línea.Puede que no sean quien dicen ser
- Descragas Ilegales: Debes respetar la propiedad intelectual de otras personas cuando te conectas.Cuando haces una copia ilegal del trabajo de otros (música, videojuegos u otros programas) cometes el mismo delito que si robas en una tienda.
- Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza
- Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con una solución de seguridad.
- Seguridad del equipo: Tened cuidado con los correos electrónicos y sus archivos adjuntos cuando no se conoce al remitente. Recalcad que no se deben abrir los correos sospechosos, es una buena manera de proteger nuestro equipo.
- Copyright: Respetar el material bajo el copyright y no distribuirlo o modificarlo son atribuir los derechos al dueño.No publicar material otra persona sin su consentimiento