Manual del uso adecuado de la web

1,844 views
1,771 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,844
On SlideShare
0
From Embeds
0
Number of Embeds
32
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Manual del uso adecuado de la web

  1. 1. Manual del Uso Adecuado de la Web<br />Debemos conocer:  <br />Cosas Peligrosas que pueden estar en la Web<br />Dentro de las cosas a las que tenemos que tenerle mucho cuidado en la Web son:<br />1. Los Virus: Son una combinación de gusanos, caballos de Troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS.<br />Alguno de los virus que existen son:<br />a. Gusano o Worm: Son programas que tratan de reproducirse a sí mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a sí mismo. <br />b. Caballo de Troya o Camaleones: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.<br />c. Bombas Lógicas: Programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. <br />Web: Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro. <br />Existen también otros que pueden ser un atentado contra el funcionamiento de la computadora.<br />Los Hackers: <br />Eavesdropping y Packket Sniffing: es el tráfico de red. En Internet esto es realizado por packet sniffer, que son programas que monitorean los paquetes de redes que están diseccionados a la computadora donde están instalados. <br />Snooping y Downloading: el atacante ingresa a los documentos, mensajes, email y otra información guardada y realizando a la mayoría  de los casos un downloading<br />Además de estos hackers existen otros que se introducen en una computadora que tiene Internet y entra en su correo, cambia la contraseña y borra aquellos archivos que la persona tiene guardada.  Una forma fácil de hackear a una persona es por las sala de chat que constantemente están circulando virus, errores que hacen que tu computadora se apague. <br />Recomendaciones para tu sano esparcimiento en la Web<br /> Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes: <br />Operaciones de procesamiento más lentas. <br />Los programas tardan más tiempo en cargarse. <br />Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. <br />Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina. <br />Aparición de programas residentes en memoria desconocidos. <br />Otras recomendaciones para evitar virus informáticos<br />1. Un virus es un programa <br />Primero que nada, un virus es un programa, que como cualquier otro programa, debe ser ejecutado para que actúe. <br />Usted puede tener archivos infectados o virus en su computadora, que no lo afectarán hasta que los ejecute o abra. <br />Si usted no quiere que su computadora se infecte, revise regularmente su PC con dos o tres antivirus actualizados. Pero nunca tenga más de un antivirus monitoreando, use uno siempre activo, y otros para revisar. <br />Tener dos o más antivirus activos desde el principio, es como querer que dos o más animales coman del mismo plato al mismo tiempo. Siempre ocurrirá un conflicto entre ellos, porque estarán accediendo a los mismos recursos. <br />Pero puede tener todos los antivirus que desee, y ejecutarlos en modo comando para revisar por demanda, una carpeta o archivo determinado. <br />2. Examine antes todo lo nuevo que va a ejecutar <br />Jamás ejecute ningún software sin revisarlo antes (incluidos disquetes, CDs, adjuntos a e-mails, bajados por Internet, recibidos vía ICQ, Messenger, etc.). <br />Recuerde que hasta el software original distribuido legítimamente por sus fabricantes, puede contener virus. <br />Por cierto, debe obligar que quienes usan su PC además de usted, sigan esto al pie de la letra. Un caso bastante común y difícil de solventar, es cuando el PC es usado por niños o adolescentes que viven probando e intercambiando cuánto software caiga en sus manos. En esos casos, si no impone cierta disciplina, aténgase a las consecuencias. Se trata de un poco de sentido común. <br />3. El riesgo de abrir archivos no solicitados <br />Sabemos que existen programas altamente destructivos (caballos de Troya, gusanos, virus, etc.) que pueden ser enviados automáticamente vía e-mail, adosados a un mensaje amistoso, haciéndonos creer que él mismo es de alguien que conocemos, y que por lo tanto, el archivo adjunto lo envía esa persona. La regla más segura es JAMAS abrir archivo adjunto alguno. <br />Archivos ejecutables o que puedan causar una modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, etc.) o que contengan macros (DOC, RTF (*), XLS, etc.), no deberían ser aceptados via e-mail (Nota (*): Los archivos RTF por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros incluidos). <br />Formatos aparentemente inocentes como .PIF, .PDF y otros, hoy día pueden llegar a contener virus. <br />Solo archivos adjuntos en formato ASCII (.TXT) de solo texto, pueden ser abiertos sin peligro si van adjuntos a un mensaje.<br />Aún en el caso de que alguien renombre un .DOC como .TXT, este no sería abierto por Word, ya que la definición a esa extensión no corresponde a ese programa (por lo general es el Bloc de notas el que los abrirá por defecto).<br />Sin embargo, la extensión puede no ser la verdadera. Windows oculta por defecto las extensiones de los programas más usados. De ese modo, un archivo LEAME.TXT.EXE o LEAME.TXT.VBS sería visto como LEAME.TXT, haciéndonos creer es un archivo inocente, cuando en realidad es un ejecutable (.EXE o .VBS en este ejemplo).<br />Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así: <br />En Windows 95, vaya a Mi PC, Menú Ver, Opciones. En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas. En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas. <br />Luego, en la lengüeta "Ver" de esa opción, DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar. <br />A pesar de ello, recuerde, jamás abra NADA que no pidió. <br />4. ¿Virus que no se ven en la base de mensajes? <br />Algunos programas de correo electrónico, que guardan los archivos adjuntos dentro del propio mensaje, pueden hacer que los programas antivirus no identifiquen el virus. En estos programas, hasta que el archivo adjunto no sea extraído (o sea GUARDADO en una carpeta, pero NO ejecutado ni abierto, tenga mucho cuidado con esta diferencia), y convertido en archivo, no sería identificado por muchos antivirus. <br />5. ¿Virus que no pueden ser borrados de la base de mensajes? <br />A veces usted borra un mensaje con un adjunto infectado, pero sin embargo el antivirus sigue indicando que hay un virus cuando examina la base de datos. En esos casos, la solución es compactar la misma. <br />Como con toda base de datos, el borrado de un elemento, no suele ser físico. Sólo se le pone una marca para que el programa no acceda ya a él. Si bien esta situación no amerita peligro (el mensaje no puede ser abierto, porque para el programa no existe), si puede ser identificado por un antivirus, puesto que su código "sigue estando ahí". <br />La solución en esos casos, es compactar las carpetas de mensajes (en Outlook Express, Archivo, Carpeta, Compactar). Eso quita físicamente los elementos borrados. <br />6. Internet y los virus "HOAX" <br />Existe una larga lista de mensajes que en realidad se tratan de bromas o engaños, conocidos en la red como "hoaxes", y que circulan a través del e-mail, advirtiendo sobre "virus" inexistentes. <br />Algunos de estos "hoaxes" son muy conocidos: Good Times, Pen Pals, Join the Crew, WIN A HOLIDAY, Bud Frogs, Wobbler, Perrin.Exe, Pikachus Ball, Tarjeta virtual y muchos otros. <br />Todos ellos y muchos que aparecen o reaparecen cada cierto tiempo (generalmente basados en alguno de los anteriores), tienen en común la súplica para que usted remita esos mensajes a la mayor cantidad de conocidos. <br />Estos hoaxes típicamente advierten de algún desastre a su computadora, incluso por solo leer el mensaje. Y es muy típico el indicar que no tienen cura, o que es una versión muy reciente aún no identificada. <br />No hay virus que no tenga cura. Tenga en cuenta que el tiempo de aparición de un nuevo virus y la incorporación del mismo a la base de datos de los antivirus, a veces es cuestión de minutos, horas como máximo, en la mayoría de los casos. <br />Mantenga sus antivirus al día. Una actualización diaria es lo aconsejable. <br />No obstante ello, recuerde siempre que los archivos vinculados a un mensaje de correo electrónico, pueden encerrar riesgos muy grandes si son abiertos. <br />Utilice el sentido común. Cómo decimos más arriba, no abra jamás ningún archivo adjunto no solicitado. Aunque hoy día uno de esos hoaxes no sea un virus, alguien podría crear mañana uno con ese nombre. <br />Para reducir la cantidad de mensajes de este tipo que se propagan a través de la red, y para evitar molestar a otras personas, no reenvíe jamás estos mensajes, y no propague estas advertencias, a menos que usted haya verificado su exactitud con alguna fuente seria y responsable.<br />118681548895<br />Usos Comunes del Internet<br />Navegación<br />La lectura de documentos y visita de páginas Web por Internet se denomina comúnmente como “navegación” o “búsqueda”. Visitar páginas virtuales, tener acceso a documentos públicos del estado, leer libros completos, y ver películas cortas, son sólo algunas de las actividades que puede realizar por Internet.<br />Debe tener en cuenta, sin embargo, que una computadora sin precaución puede presentar ciertos riegos entre los cuales le puede dar a su hijo/a acceso a material inapropiado.<br />LO QUE DEBEN SABER:CookiesCada vez que usted visita una página Web se crea una Cookie. Las Cookies son sencillamente archivos de texto que contienen información acerca de sus búsquedas en la Web. Ya que la Cookie puede contener información personal, debe aprender a establecer mecanismos de control en su software de búsqueda.<br />Salas de Chat<br />“Chatear” (o sea, conversar) en línea se ha convertido en la forma preferida de las personas de conectarse a un grupo (sala de Chat) por Internet para compartir intereses similares. Chatear es como conversar, pero en lugar de hablar se escriben las palabras. Normalmente en la sala de Chat hay más de una conversación a la vez. Existen dos clases de salas de Chat– moderadas y no moderadas.<br />El moderador de una sala de Chat hace cumplir las reglas sobre conversaciones apropiadas en una sala de Chat en particular.<br />E-mail–Correo Electrónico<br />El correo electrónico es una de las funciones más utilizadas en los computadores con conexión a Internet. Las personas pueden utilizar el Correo Electrónico de manera eficiente de muchas formas para escribirles a miembros de su familia y amigos, para comunicarse con sus maestros, y aun para escribir a personas famosas y a expertos en varias ramas.<br />CONSEJOS DE SEGURIDAD EN EL USO DEL E-MAILEscoja Contraseñas “Inteligentes”Escoja una contraseña que no sea fácil de descifrar por un pirata informático, que de preferencia contenga letras mayúsculas y minúsculas, así como uno o dos dígitos. No comparta su contraseña con nadie. No abra Archivos Adjuntos SospechososNunca descargue o abra archivos adjuntos que provengan de personas que no conozca. Tenga cuidado al abrir archivos adjuntos que provengan de personas que SI conoce el mensaje puede haber sido interceptado (la dirección del remitente puede ser falsa), o el computador de su amigo puede estar contaminado con un virus.Correo Comercial No SolicitadoNo responda a correo comercial no solicitado (mensajes no deseados). Muchos mensajes incluyen un enlace para cancelar la suscripción que al abrirlo lo que hace es confirmar su dirección a los remitentes del correo no deseado, y como resultado usted recibirá aún más correo no deseado.Cierre la SesiónSi usted utiliza un computador de uso público y un sistema de correo basado en la Web (como Yahoo, AOL, o Hotmail), asegúrese de siempre cerrar la sesión una vez que haya terminado. El abrir una página nueva en el buscador no cierra la sesión y deja su cuenta abierta al acceso de cualquiera que utilice el mismo computador.<br />Mensajes Instantáneos<br />Un mensaje instantáneo (IM) permite que dos o más personas se comuniquen escribiéndose unos a otros en tiempo real. Los programas de Mensajes Instantáneos usualmente aparecen en la pantalla como una especie de cuadros, una pantalla dividida, o una pantalla pequeña donde los mensajes van y vienen.<br />Algunos de estos programas le permiten ver lo que la persona está escribiendo mientras lo hace. Estos programas usualmente son gratuitos, fáciles de descargar, y relativamente fáciles de operar. Muchos programas de Mensajes Instantáneos también le permiten transferir archivos como fotografías, archivos de música (ej. Archivos mp3.).<br />SABIA USTED QUE...?Algunos programas de filtro para menores pueden filtrar la información que sale, y de esta manera evitar que algunas palabras o frases se escriban. Esta clase de bloqueo puede evitar que su apellido, dirección, escuela o número telefónico se envíen en línea. Road Runner y muchos otros proveedores de Internet ofrecen herramientas de bloqueo y de filtro. Para mayor información acerca de cómo activar estas funciones, viste la página de roadrunner.com.<br />Descarga/Uso Compartido de Archivos<br />Compartir archivos es otra de las actividades preferidas de las personas muy comunes en adolescente. Se puede compartir archivos por medio de programas relativamente fáciles de obtener los cuales permiten a los usuarios conectarse directamente a otro computador y copiar (compartir) archivos de música, películas, y otros programas y archivos. El uso del Internet con este fin pone en riesgo la seguridad ya que los archivos pueden estar infectados, o puede que se estén violando algunos derechos de autor.<br />192274750833<br />Riesgos de SeguridadExiste un riesgo de seguridad real para cada usuario que decida compartir archivos mediante software de tipo P2P (peer to peer) [redes par a par]. El software P2P deja a su computador abierto a otros usuarios, y los archivos que usted descarga pueden estar infectados con virus troyanos (trojans), gusanos informáticos u otros virus, dejando a su computador vulnerable al ataque o al mal uso.Consecuencias Legales Las personas que compartan copias personales de archivos de películas, televisión, o música en el Internet corren el riesgo de ser demandados legalmente.<br />Conexiones Sociales en la Red:<br />Publicaciones Instantáneas en Páginas Web y Otros<br />Para conocer gente las personas no están limitadas solamente a parques infantiles, equipos deportivos o centros comerciales. El mundo a su alrededor es ahora digital y muy accesible. En el caso de los adolescentes pueden abrir cuentas gratuitas de correo electrónico, páginas Web y álbumes de fotos en Internet en sólo minutos. Las publicaciones instantáneas en Páginas Web (Blog abreviado de Web Log o Registro Web) son una especie de diarios en Internet que permiten que las personas compartan sus pensamientos más íntimos con una audiencia mundial.<br />Muchos personas en especial jóvenes han descubierto que MySpace, Facebook, LiveJournal, y muchos otros sitios de conexiones sociales en la red son una excelente forma de comunicarse con amigos en todo el planeta. Los usuarios pueden publicar mensajes, fotos, y enumerar sus características personales favoritas. Lo que los jóvenes no siempre comprenden es qué tan pública es toda esta información.<br />Como usuario, la mejor manera de tener precaución es estar consciente de que el tener una hoja de personalidad en Internet los pone en un posible riesgo. El tener información publicada en Internet implica estar expuesto a todo el mundo.<br />TEMAS SOBRE SEGURIDAD EN EL USO DE CONEXIONES SOCIALES EN LA WED :• Asuma que todo el mundo tiene acceso a su sitio, y siempre lo tendrá.• Piense cuidadosamente antes de publicar información o fotos.• Asuma que los depredadores están observando todo lo que usted escribe y publica.<br />Juegos<br />Los juegos son otra opción para las personas, y los juegos por Internet pueden ser muy llamativos. La emoción de la competencia, el fácil acceso a nuevos juegos y los excelentes efectos gráficos hacen que las personas disfruten mucho de esta actividad. Pero debido a que también tienen la capacidad de chatear con otros jugadores, usted debe examinar los temas de seguridad con la misma seriedad que en el caso del Chat y los mensajes instantáneos.<br />CONSEJOS PARA PADRES DE MENORES QUE JUEGANEdúquese a sí mismo• Lea cuidadosamente la censura del juego para obtener recomendaciones en cuanto a la edad apropiada del jugador.• Lea las cláusulas de privacidad de cada sitio.• Lea las condiciones de uso aceptable junto con su hijo/a (también puede aparecer como Código de Conducta).Establezca LímitesSugerimos limitar el tiempo de juego, jamás permitir el chateo con extraños o el envío de información personal, incluyendo el nombre verdadero de su hijo/a, o donde él o ella viven. Supervise a su Hijo/aLea sus conversaciones en el Chat y comente sobre cualquier tipo de lenguaje o comportamiento inapropiado. Señale ejemplos dentro de la conversación, y dé usted también ejemplos de cómo manejar situaciones potencialmente peligrosas.Ayúdele a Escoger Seudónimos SegurosAnime a su hijo/a a escoger seudónimos que no especifiquen su género, y asegúrese de que sus hojas de personalidad no contengan información que los pueda identificar.Proteja su ContraseñaInstruya a su hijo/a a que nunca comparta su contraseña con un amigo o permita que alguien más tenga acceso a su cuenta.Sea Parte del JuegoPídale a su hijo/a que le enseñe a jugar el juego. Este ejercicio anima a su hijo/a enseñar a otros, y le permite identificar posibles riesgos de seguridad mientras juega con él/ella.<br />Intimidación, Hostigamiento y Acoso en Internet<br />La anonimidad en la Web la hace el campo perfecto para que estudiantes se comporten de manera cruel. Un estudio realizado por el Consejo Nacional de Prevención Contra el Crimen (NCPC)2 en el 2007, demuestra que el 43 por ciento de adolescentes indicaron haber sido víctimas de intimidación por Internet. La intimidación por Internet consiste en la propagación de mentiras y rumores acerca de una persona, insultos y ataques a la sexualidad de un estudiante o a su apariencia física, el engaño a estudiantes para que revelen información personal que después es publicada, y la publicación de información personal identificable o de fotografías sin el consentimiento de la víctima. La tecnología utilizada incluye teléfonos celulares, programas de mensajes instantáneos, salas de Chat, e-mail, sitios Web, encuestas y publicaciones instantáneas en Internet.<br />CONSEJOS PARA MANEJAR LA INTIMIDACION POR INTERNETDígale directamente a la persona que lo esté hostigando “Déjame en paz, deja de hostigarme. No me vuelvas a contactar.”No responda a ningún otro comentario que el hostigador le pueda hacer. No responda a sus e-mails, burlas o mentiras.Registre todas sus conversaciones en el Chat y mensajes instantáneos, e imprima una copia como evidencia. Guarde todos los e-mails y mensajes de texto así como mensajes o correos de voz. También guarde las pantallas de conversación. Imprima toda la evidencia, pero grabe todos los archivos en su disco duro.En caso de hostigamiento por correo electrónico, contacte al proveedor de Internet del hostigador y registre su queja. Si un sitio Web ofensivo se ha publicado sobre usted, contacte al servicio de alojamiento de la página Web. Si ha habido publicaciones en foros o carteleras, contacte a los moderadores. Recuerde que algunas clases de intimidación (amenazas a su hijo/a, o el exponerlos al peligro) son ilegales. Denuncie tales acciones a los agentes locales del orden junto con copias del material recopilado<br />Consejos para el uso de la Web<br />No espere que los programas de software hagan su trabajo<br />Los programas que filtran y bloquean información pueden ser parte de su plan de seguridad en el Internet en casa.<br />Tome la iniciativa<br />Asista a clases de seguridad en el Internet y pase tiempo escuchando y hablando con otras personas que posean más conocimiento<br />Participe con su hijo/a en el Internet<br />Familiarícese con los servicios y programas que su hijo/a utiliza.<br />Planifique con anticipación<br />Hable con su hijo/a acerca de las cosas que puede encontrar en Internet y lo que él/ella puede hacer al respecto.<br />Estimule otros interese de su hijo/a<br />Los menores no deben pasar demasiado tiempo en el Internet. Anímelos a participar en otro tipo de actividades también.<br />Piense en el “centro comercial”<br />Usted no dejaría solo a su hijo/a en el centro comercial, así que tampoco lo deje solo en el Internet. Recuerde mantenerlo supervisado.<br />Explore el Internet<br />Tómese el tiempo para explorar el uso de su computador y del Internet. Ambos son herramientas valiosas que pueden enriquecer las vidas de todos los miembros de su familia. Mientras más conocimiento tenga, mejor puede proteger a su familia.<br />Sistemas de seguridad e instrumentos de control.<br />Información sobre los virus actuales: alerta antivirus http://alerta-antivirus.inteco.es/portada/index.php <br />Cortafuegos (firewall). regula el tráfico de entrada y salida del ordenador con Internet. Admite filtros. <br />Antivirus, que debe estar siempre activo y actualizado (hoy en día suelen ser auto actualizables a través de Internet). Conviene que revise el correo de entrada y salida, analice disquetes y pendrives. Vigilar acciones sospechosas de que sean originadas por virus. Hacer copias de seguridad de los programas y los archivos importantes. <br />Utilizar programas legales, Evitar descargas de archivos no solicitados o de sitios no seguros. <br />Definir cuentas de usuario personalizadas para cada usuario del ordenador (panel de control-configuración) <br />Poner como página de inicio un portal "seguro" <br />Ajustar el nivel de seguridad del navegador, indicando los sitios que queremos que sean sitios restringidos. <br />Ajustar los filtros de contenidos del navegador, restringiendo el acceso a contenidos como:< violencia, sexo.<br />Uso de programas de protección. <br />Revisar de manera periódica el "historial" y los "archivos temporales" del navegador, para conocer las páginas que los menores han visitado..<br />Instituciones que realizan estudios y campañas para la Seguridad en Internet y la protección de la infancia y la juventud<br />ACPI, Acción contra la pornografía infantil. http://www.asociacion-acpi.org. En uno de sus estudios (realizado conjuntamente con "Protegeles") sobre "Seguridad Infantil y costumbres de los menores en Internet", resulta que "sólo uno de cada tres de los menores que utilizan habitualmente internet, tiene como objetivo principal la búsqueda de información. La mayor parte, un 66%, lo concibe como una herramienta de ocio: un 36% se conecta fundamentalmente para chatear, otro 17% para jugar y, finalmente, otro 13% para buscar música". <br />Diputación BCN http://www.diba.es/chilias/info/navegueu.asp <br />Internet amb seny http://www.cibereduca.com/seny/index.htm <br />Internet en classe et ségurité http://www.cafepedagogique.net/dossiers/securite/editoter.php <br />Internet Segura http://www.internetsegura.net/ <br />Make it safe http://www.make-it-safe.net/eng/index.asp <br />Orange http://internet.orange.es/especial/controlparental1/ <br />Panda http://www.pandasecurity.com/spain/about/social-responsibility/children-internet/?<br />Protegeles http://www.protegeles.com <br />Xarxa Segura http://www.xarxasegura.net/ <br />XTEC. Internet segura http://www.xtec.cat/internet_segura/ <br />Portales Seguros<br />Información sobre los contenidos de los videojuegos <br />http://www.pegionline.eu/es/index/ <br />Curiosos http://www.curiosos.com/ <br />Chaval http://chaval.red.es/ <br />La red y tu http://www.laredytu.com/index.php <br />Portal del menor http://www.portaldelmenor.es/ <br />Sizone http://www.safer-internet.net/noadults/es/index.asp<br />Software para la protección: programas filtro que bloquean sitios web (a partir de una lista configurable de temas: pornografía, drogas, violencia...) y restringen el uso de los servicios de mensajería y los chats; controladores del tiempo de conexión, navegadores para niños...<br />Amigo web http://www.amigoweb.es/ <br />Aye Parental Control (control de tiempo) http://www.ayesoftware.com <br />Cyberpatrol (filtro) http.//www.cyberpatrol.com <br />Cybersitter (filtro) http://www.cybersitter.com <br />ChiBrow (navegador infantil) http://www.chibrow.com <br />Naomi. Family safe Internet http://www.radiance.m6.net/index.html <br />Netmanny (filtro) http://www.netmanny.com <br />Ver listado de instrumentos de protección de "Internet segura" <br />http://www.internetsegura.net/web2003ESP/listado.asp<br />

×