background preloader

La Netiqueta y sus 10 Reglas Básicas

La Netiqueta y sus 10 Reglas Básicas
En Internet convivimos muchos usuarios. Son máquinas las que nos facilitan las comunicaciones entre unos y otros, pero somos personas los que estamos ahí, disfrutando del servicio. El principal objetivo de que estemos usando dicho servicio es la satisfacción de divertirnos y disfrutar un servicio de calidad, con los menores problemas posibles. ¿Qué es la netiqueta? Es un conjunto de reglas que regulan el comportamiento de los usuarios para comunicarse en la red, en pocas palabras es la etiqueta del ciberespacio. ¿Para qué conocer la netiqueta? Es muy importante tener en cuenta estas reglas, para no generar conflictos o desagravios en la comunicación dentro de las diversas plataformas virtuales existentes. Las 10 reglas básicas de la netiqueta: Regla N° 1: Recuerde lo humano – Buena educación Regla N° 2: Compórtate como en la vida real Regla N° 3: Sepa en qué lugar del ciberespacio está Regla N° 4: Respete el tiempo y el ancho de banda de los demás Regla N° 5: Forma de escritura Fuentes:

http://blog.continental.edu.pe/uc-virtual/la-netiqueta-y-sus-10-reglas-basicas/

Related:  T36- Aprèn a gestionar la teva privacitat i seguretat a InternetInternet sense por: mesures per navegar amb tranquil·litat (AV304)

L'etiqueta (netiquette) Font de la imatge L'etiqueta (en anglès, Netiquette, contracció de les paraules "network etiquette", «bones maneres a la xarxa») és un conjunt de normes de convivència i conducta a Internet per facilitar la comunicació i promoure el respecte entre les persones. La intenció és reproduir a la xarxa les pautes de comportament que es fan servir a fora, presencialment, i evitar així conflictes i malentesos en la relació interpersonal, ja sigui en el correu, les entrades i els comentaris als blogs, fòrums, xats, xarxes socials o altres pàgines web. Són regles redactades i recopilades per diferents col·lectius d'usuaris de la xarxa. Hi ha diverses classificacions segons qui les ha recollit. Al 1995 l'IETF (Grup de Treball d'Enginyeria Informàtica) va elaborar un document amb el propòsit de regular les comunicacions a la xarxa.

Las Cookies en Internet: Definición y tipos de cookies Seguro que más de una vez habéis visto el conocido aviso de “Esta página web utiliza cookies” al entrar en una web. Desde DobleO queremos que sepas mucho más sobre las cookies informáticas, sus usos y los tipos de cookies que existen y las que más se usan. En inglés cookie significa galleta y este concepto, aunque existe desde 1994, es un tema que arde en los tiempos actuales porque las leyes de Políticas de Cookies cambian y cada día son más difíciles de entender y de implementar. ¿Qué son las cookies en Internet? Els drets i deures fonamentals dels usuaris d'Internet Els drets de protecció de dades, imatge i intimitat són una garantia per a les persones usuàries d'Internet. El mes d’abril de 2016 es va aprovar el Reglament (UE) 2016/679 del Parlament i del Consell, de 27 d'abril de 2016, relatiu a la protecció de les persones físiques pel que fa al tractament de dades personals i a la lliure circulació d'aquestes dades i pel qual es deroga la Directiva 95/46/CE (Reglament general de protecció de dades) (DOUE 4.5.2016). A Catalunya, existeixen dues institucions que són elements clau en la vigilància d'aquesta protecció: L'Agència Catalana de Protecció de Dades (APDCAT).

Por qué tu sombra digital es alargada (y resulta mucho más importante y preocupante que tu huella) Cada foto que subes a Instagram está generando tu huella digital (y lo sabes). Cada comentario que dejas en una noticia de Xataka también va a tu huella digital. Con cada mail que mandas también estás trazando esta imagen digital de ti y eres consciente. Así puedes controlar tu privacidad en las redes sociales Las crisis de privacidad protagonizadas por las grandes empresas tecnológicas han hecho que más de un usuario de preocupe por los datos y la información que comparte en Facebook, Twitter o Instagram. Lo que en algunos casos olvidan los internautas es que estas plataformas permiten configurar la privacidad para que los post no estén al alcance de todos los públicos. En todos los casos podemos decidir si mostramos nuestras publicaciones solo a aquellos seguidores que hayamos escogido. A continuación, recordaremos como se pueden configurar en modo privado las cuentas de Facebook, Instagram y Twitter.

Lo que necesitas saber sobre Netiqueta - BeDigital BeReal 06 Sep Lo que necesitas saber sobre Netiqueta ¿Qué es y para qué sirve la NETiqueta? La NETiqueta es el conjunto de normas de comportamiento recomendables para usar en el entorno virtual. Quant a les llicències Les nostres llicències de propietat intel·lectual incorporen un disseny únic i innovador de "tres capes". Cada llicència s'inicia com una eina legal tradicional, en el tipus de llenguatge i format de text que la majoria dels advocats coneixen i estimen. D'això en diem la capa de codi legal de la llicència. Però com que de fet la majoria dels creadors, els educadors i els científics no són advocats, també oferim les llicències en un format que la gent normal pot llegir - el "Commons Deed" o resum (també conegut com la versió "llegible" de la llicència). Aquesta versió és una referència útil per als llicenciadors i els llicenciataris, on es resumeixen i s'indiquen els termes i les condicions més importants.

Terminologia de la ciberseguretat Categories lèxiquesn nomn pl nom pluraln m nom masculín m pl nom masculí pluraln f nom femenín f pl nom femení pluraln m, f nom masculí i femenín m/f nom masculí o femenín m pl/f pl nom masculí plural o femení pluraln n nom neutren n pl nom neutre pluraladj adjectiuv tr verb transitiuv tr pron verb transitiu pronominalv prep verb preposicionalv prep pron verb preposicional pronominalv intr verb intransitiuv intr pron verb intransitiu pronominalv tr/prep verb transitiu o preposicionaladv adverbiinterj interjeccióprep preposiciópfx prefix o forma prefixadasfx sufix o forma sufixadaloc llat locució llatina Remissionssin. sinònim absolutsin. compl. sinònim complementarialt. sin. altres sinònimsvar. ling. variant lingüísticasigla siglaabrev. abreviaturaden. com. denominació comercialden. desest. denominació desestimadaveg. vegeu

Guía de control parental en Internet 2019 - Ertheo Las nuevas tecnologías han llegado para quedarse. Cada vez es mayor el tiempo que pasamos usando dispositivos tecnológicos en nuestro día a día, más aún cuando se trata de los más menores de la casa. Anteriormente, los jóvenes buscaban su propia diversión (quedando con amigos y practicando deporte juntos, por ejemplo). Ahora, mientras cada vez más jóvenes siguen usando sus móviles para entretenerse, más y más padres buscan formas creativas de hacer que sus niños pasen más tiempo activos y usen menos sus teléfonos. Entre otras, la opción más inteligente es apuntarles a actividades extracurriculares, o mandarles a campamentos de fútbol, donde no tienen tiempo ni necesidad de usar dispositivos tecnológicos.

Qué significa el fin de las cookies de terceros en los sitios web Google dio un plazo de dos años para comenzar a bloquear este tipo de cookies en Chrome. En enero de 2020, Google anunció que planea que su navegador Chrome comience a bloquear cookies de terceros por defecto en los próximos dos años, siguiendo los pasos de Safari y Firefox, que ya las bloquean. Chrome es el navegador con la mayor participación de mercado (64% a nivel mundial y 80% en Chile según StatCounter), por lo que es el que más impacto lograría al hacer este cambio.

Lista Robinson: cómo evitar las llamadas y mensajes de futuras campañas publicitarias - Maldita.es Puede que muchos de vosotros hayáis oído hablar de la Lista Robinson, a la que te puedes apuntar para evitar que las operadoras y otras empresas te bombardeen con llamadas y mensajes para que compres sus productos. Y si no la conocías, ya estás tardando en finiquitar este artículo para enterarte de qué va la cosa. Ahora bien, ¿por qué están las empresas obligadas a excluir de sus campañas comerciales a las personas que aparecen ahí apuntadas? Un fichero para ejercer el "derecho de oposición" Fauna y flora del mundo de los virus En muchas ocasiones escuchamos frases como estas y no sabemos muy bien de lo que nos están hablando. Sí, sabemos que es algo que no es bueno, pero no llegamos a entender muy bien qué es lo que son, cómo han llegado ahí, qué consecuencias tiene para nuestro ordenador o cómo debemos protegernos de ellos. ¡Se acabó! ¡Hoy despejaremos vuestras dudas! Es el momento de conocer más sobre el software malicioso (también llamado malware), eso que tanto nos afecta y del que tan poco sabemos. Vamos a identificar qué diferencias hay entre cada uno de ellos, cómo perjudican a nuestro ordenador y qué medidas debemos tomar para no ser víctimas de sus infecciones.

Tu iPhone te alerta del peligro de usar algunas de tus contraseñas, ¿sabes cómo? La seguridad en internet es uno de los principales quebraderos de cabeza que nos acechan a diario y que nos obliga a estar atentos y vigilantes ante cualquier problema. Es más, los tiempos han cambiado tanto y se han vuelto tan peligrosos que ese blindaje que antiguamente ofrecían las contraseñas ha desaparecido porque en ocasiones, la integridad de todas las que utilizamos no depende tanto de nosotros sino de las webs en las que confiamos. De nada sirve que tengamos el password más seguro del mundo si la web en el que lo usamos es débil y cae ante el ataque de un grupo de hackers que es capaz de robar toda la información de sus usuarios. De ahí que sea esencial contar con herramientas capaces de localizar esas fugas de información para avisarnos.

Qué es un cortafuegos y cómo funciona Antes de que nacieran las redes de ordenadores, por cortafuegos nos referíamos, sencillamente, a aquellos espacios de terreno rural desprovistos de árboles y matorrales que, en caso de incendio forestal, impedían que la amenaza del fuego siguiera avanzando. Desde 1987 (cuando el término fue adoptado por Steven M. Bellovin de AT&T), los cortafuegos también pretenden ser pasos fronterizos que proporcionen seguridad frente a las amenazas. Sólo que, cuando hablamos de los cortafuegos tecnológicos, dichas amenazas tienen la forma de conexiones potencialmente maliciosas hacia/desde tu equipo o tu red interna.

Related: