INSTITUTO TECNOLÓGICO SUPERIOR

ÁNGEL POLIBIO CHAVES

TEMA:
FILTROS DE CONTENIDO EN INTERNET

PROYECTO FINAL DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL
TÍTULO DE: TECNÓLOGO EN INFORMÁTICA, MENCIÓN ANALISTA DE
SISTEMAS.

AUTORA
MARÍA EUGENIA BASTIDAS GUTIÉRREZ

DIRECTOR
LCDO. XAVIER MENA PAREDES

GUARANDA– ECUADOR
ENERO DEL 2014

HOJA DE APROBACIÓN

Los abajo firmantes, en calidad de director e informantes del Proyecto Final de
Graduación que tiene como tema: FILTROS DE CONTENIDO EN INTERNET, una
vez que ha cumplido con todas las exigencias fue aprobado por el Instituto
Tecnológico Superior Ángel Polibio Chaves como requisito parcial para optar el
título de: Tecnólogo en Informática Mención Análisis de Sistemas

LCDO. XAVIER MENA PAREDES
DIRECTOR

MARIA EUGENIA BASTIDAS
SUSTENTANTE

HOJA DE EVALUACIÓN DEL TRIBUNAL

TEMA: INVESTIGACIÓN DE LOS FILTROS DE CONTENIDO EN INTERNET

MIEMBROS DEL TRIBUNAL

NOTA

PRESIDENTE

…………

FIRMA

…………………………

PRIMER VOCAL

…………

………………………….

SEGUNDO VOCAL

…………

…………………………

PROMEDIO GENERAL

FIRMA DEL PRESIDENTE

…………

…………………………

…………………………

autorizo su presentación para que se proceda con los trámites correspondientes. Xavier Mena Paredes ACTA DE CESIÓN DE DERECHOS DE TESIS DE GRADO Conste por el presente documento la cesión de los derechos en Proyecto de Grado. Enero del 2014 Lcdo. Guaranda. por tanto.CERTIFICACIÓN Licenciado Xavier Mena DIRECTOR DE PROYECTO CERTIFICA: Haber revisado el presente informe de investigación. de conformidad con las siguientes cláusulas: . que se ajusta a las normas establecidas por el Reglamento de Graduación del Instituto Tecnológico Superior Ángel Polibio Chaves (APCH).

tienen a bien ceder en forma gratuita sus derechos en el proyecto de Grado titulado: “Filtros de Contenido en Internet”. declaro que soy responsable de las ideas. María Eugenia Bastidas Gutiérrez realizó el Proyecto titulado “Filtros de Contenido en Internet”.La Sra.020167648-3. sin reserva alguna. María Eugenia Bastidas Gutiérrez. Xavier Mena. María Eugenia Bastidas Gutiérrez.Es política del Instituto que los proyectos de grado se apliquen y materialicen en beneficio de la comunidad. para optar por el título de Tecnólogo en Informática. DOS. Xavier Mena en calidad de Director de proyecto y la autora. por sus propios derechos. Xavier Mena. bajo la dirección del Lcdo. Mención Analista de sistemas y.PRIMERA.. en la ciudad de Guaranda a los diecinueve días del mes de agosto de dos mil trece. Para constancia suscriben la presente cesión de derechos. resultados y propuestas . SEGUNDA. en calidad de autora del Proyecto. TERCERA. por medio del presente instrumento.UNO.. para optar por el título de Tecnólogo en Informática. portadora de la Cédula de Identidad No. y la Sra..Los comparecientes: Lcdo. concede autorización para que el Instituto pueda utilizar este proyecto en su beneficio y/o de la comunidad. Mención Analista de sistemas en el Instituto Tecnológico Superior Ángel Polibio Chaves (APCH).. CUARTA. en calidad de Director de Proyecto. por sus propios derechos...Aceptación. Bastidas Gutiérrez María Eugenia.las partes declaran que aceptan expresamente todo lo estipulado en la presente cesión de derechos.El Lcdo. DIRECTOR DE TESIS AUTORA DERECHOS DE AUTORÍA Yo.

y el patrimonio intelectual del mismo pertenece al Instituto Tecnológico Superior Ángel Polibio Chaves (APCH).planteadas en este trabajo investigativo. guiado y protegido en todo momento de mi vida. al Instituto . María Eugenia Bastidas Gutiérrez AGRADECIMIENTO A nuestro creador porque siempre ha formado parte esencial en mi corazón y me ha iluminado.

Tecnológico Superior “Ángel Polibio Chaves” por la apertura y oportunidad de poder
cursar mis estudios superiores en tan noble Institución, y especialmente a mi tutor el
Lcdo. Xavier Mena Paredes, quien con su profesionalismo ha sido mi guía para la
elaboración del Proyecto, y así he llegado a realizar uno de mis anhelos más grandes
de mi vida, y con los cuales he logrado terminar mis estudios profesionales que
constituyen el legado más grande que pudiera recibir y por lo cual les viviré
eternamente agradecida.

María Eugenia
Bastidas

DEDICATORIA

Este trabajo dedico con mucho cariño a nuestro padre celestial, a mi querido esposo
por su apoyo moral y espiritual en la realización de mi meta, y especialmente a mis
adoradas y amadas hijas quienes se han convertido en la razón de mí existir, y por
quienes me supero cada día más, para brindarles un mejor futuro.

María Eugenia Bastidas

ÍNDICE DE CONTENIDOS

HOJA DE APROBACIÓN I
HOJA DE EVALUACIÓN DEL TRIBUNAL

II

CERTIFICACIÓN III
ACTA DE CESIÓN DE DERECHOS DE TESIS DE GRADO IV
DERECHOS DE AUTORÍA
AGRADECIMIENTO
DEDICATORIA

V

VI

VII

ÍNDICE DE CONTENIDOS

VIII
VII

ÍNDICE DE TABLAS

XII

ÍNDICE DE FIGURAS

XII

1.- TEMA:

1

2.- INTRODUCCIÓN

2

3.- ANTECEDENTES

4

4.- JUSTIFICACIÓN

5

5.- OBJETIVOS:

6

5.1 OBJETIVO GENERAL:

6

5.2 OBJETIVOS ESPECÍFICOS: 6
7. MARCO TEÓRICO

7

7.1 HISTORIA DE LOS FILTROS DE CONTENIDO EN INTERNET
7.1.1 PRIMERA GENERACIÓN: FILTRADO DE PAQUETES

7

7.1.3 TERCERA GENERACIÓN: FILTROS DE APLICACIÓN

8

7.2 FILTROS DE CONTENIDOS EN INTERNET

7

8

7.2.1 LAS HERRAMIENTAS DE FILTRADO 11
7.3 FUNCIÓN DE LOS FILTROS DE CONTENIDO EN INTERNET
7.3.1

HERRAMIENTAS

MONITORIZACIÓN:

DE

CONTROL

DE

ACCESOS

11
Y

12

7.3.2 LISTAS POSITIVAS Y NEGATIVAS

12

7.3.3 RECONOCIMIENTO DE PALABRAS CLAVES 13
7.3.4 EL ANÁLISIS SEMÁNTICO

13

7.4.1 INSTALACIÓN DE FILTROS

14

7.5 FILTROS DE CONTENIDO MÁS UTILIZADOS 15
7.5.1 SEMAFORO.NET

15

7.5.2 CARACTERÍSTICAS DE SEMAFORO.NET
7.5.3 FUNCIONES DE SEMAFORO.NET

17

17
VIII

5.12 FUNCIONES DE CYBER PATROL 21 22 7.1 BLOQUEAR PÁGINAS WEB CON EL SERVIDOR OPEN DNS 30 9.16 CONTENT PROTECT 23 23 7.10 CYBER PATROL 21 7.WINDOWS LIVE PROTECCIÓN INFANTIL 32 10.5.6.5.1 CÓMO PROTEGER A SUS HIJOS CON PROTECCIÓN INFANTIL 32 10.5.3 CONFIGURACIÓN DEL FILTRO DE PROTECCIÓN INFANTIL 10..5.5.4 FUNCIONES DE OPEN DNS 31 10.5.15 FUNCIONES DE NET NANNY 7.8 OPTENET CENTROS EDUCATIVOS 20 20 7.5.5.17 CARACTERÍSTICAS DE CONTENT PROTECT 7.11 CARACTERÍSTICAS DE CYBER PATROL 7.7.2 FUNCIONAMIENTO DE PROTECCIÓN INFANTIL 33 10.4 OPTENET 18 7.3 CARACTERÍSTICAS DE OPEN DNS 31 9.6 DANSGUARDIAN FILTRO DE INTERNET PARA LINUX 7.2 ¿QUÉ ES OPEN DNS? 31 9.9 OPTENET HOGAR 21 7.5.14 CARACTERÍSTICAS DE NET NANNY 22 7.5.4 PERSONALIZAR LA CONFIGURACIÓN DE SU FAMILIA 37 34 .6 FUNCIONES DE OPTENET 19 20 7.5 CARACTERÍSTICAS DE OPTENET 7.7 OPTENET EMPRESAS SECTOR PÚBLICO 7.13 NET NANNY 22 7.5.5.5.18 FUNCIONES DE CONTENT PROTECT 24 24 7.5.1 FILTROS PARA DISPOSITIVOS MÓVILES 25 26 9.

........7 LO QUE MIS HIJOS PUEDEN VER 40 10....5 TABLA DE PRESUPUESTO51 14.............5 CONFIGURE EL FILTRADO WEB39 10.....8 LOS SITIOS WEB QUE PUEDO VER 41 40 10.... ANEXOS50 14.BIBLIOGRAFÍA 47 48 14....CONCLUSIONES 46 12................ 2 PRESUPUESTO....6 PERMITIR O BLOQUEAR UN SITIO WEB 10..............6 MANUAL PARA BLOQUEAR PÁGINAS WEB DE CONTENIDO PARA ADULTOS CONFIGURANDO EL SERVIDOR OPENDNS 52 ÍNDICE DE TABLAS TABLA Nº.. TABLA Nº......RECOMENDACIONES 13... ÍNDICE DE FIGURAS .........2 RECURSOS 50 51 14.......4 RECURSOS MATERIALES Y TECNOLÓGICOS 51 14........3 RECURSOS HUMANOS 51 14.....10........................... ............. CRONOGRAMA 14................1......9 DESCUBRA LO QUE ESTUVIERON HACIENDO SUS HIJOS EN SUS PCS 43 11........ 1 CRONOGRAMA..........

................................ 11 INFORME DE ACTIVIDADES............................... 17 SELECCIONAR PROTOCOLO DE INTERNET... FIGURA Nº........................................... FIGURA Nº.................................. FIGURA Nº....................................... FIGURA Nº................................. FIGURA Nº.............................. 6 ACTIVAR EL FILTRADO WEB...................................................... FIGURA Nº.......FIGURA Nº............................................................................. 14 VENTANA PARA SELECCIONR CENTRO DE REDES Y RECURSOS COMPARTIDOS. FIGURA Nº..................................... FIGURA Nº........ 3 SELECCIONAR A CADA MIEMBRO........ 8 VENTANA QUE INDICA LA PAGINA BLOQUEADA........................................................................ 18 CAMBIAR DIRECCION DEL SERVIDOR DNS.. 5 VENTANA DE RESUMEN FAMILIAR..... 13 VENTANA DE INICIO................ 2 SELECCIONAR TUS CUENTAS. 9 SOLICITUDES DE ACCESO A SITTIOS WEB............................................................. FIGURA Nº........... 1 VENTANA DE INICIO... 15 VENTANA PARA SELECCIONAR TIPO DE CONEXIÓN A INTERNET................... FIGURA Nº................................ FIGURA Nº..................... FIGURA Nº............................... ................ FIGURA Nº......... FIGURA Nº............ 4 PERSONALIZAR LA CONFIGURACIÓN..................... FIGURA Nº.............................. FIGURA Nº................................................................................. 12 INFORME DE ACTIVIDADES DEL EQUIPO......... 10 COMPROBAR SITIOS APTOS PARA MENORES................ FIGURA Nº.... 7 VENTANA DE LISTAS DE FILTRADO WEB......................... FIGURA Nº. 16 VENTANA PARA SELECCIONAR PROPIEDADES............. 19 VENTANA DE PROTECCIÓN DEL OPEN DNS..

XII .

1..TEMA: FILTROS DE CONTENIDO EN INTERNET 1 .

simplemente es un elemento que debe tomarse en cuenta para que los participantes en Internet: escuelas. es el elemento clave para sentirnos confiados del uso adecuado de las nuevas herramientas que la tecnología pone a nuestra disposición. se hace necesario la ayuda de filtros de contenidos en Internet. ya sea en nuestros hogares o el trabajo. Especialmente los peligros de ciertos contenidos no aptos para algunas personas como los niños. Para esto.. no cabe duda que la comunicación y el ejemplo que los padres deben tener y proporcionar a sus hijos. . Los usos comunes de estos programas incluyen a padres que desean limitar los sitios que sus hijos ven en sus computadoras. es así que los filtros determinan que contenido estará disponible en una máquina o red particular.2. El presente trabajo de investigación entrega a los usuarios herramientas tecnológicas que permitan limitar y supervisar lo que se puede o no ver en Internet. Si tomamos en cuenta que las tecnologías de la información y comunicación son utilizadas por personas cada vez más jóvenes. etc. pero en vista que nos encontramos expuestos al momento de navegar. la cual nos ayuda a tener un control de acceso a ciertos materiales de la Web. Para ello se va a incluir bibliografía actualizada sobre el tema de los filtros de contenido que permitan que un usuario promedio entienda rápidamente los conceptos básicos. ni la utilización de Internet como un medio para favorecer la comunicación entre los seres humanos y contribuir a su desarrollo integral. proveedores.INTRODUCCIÓN En la actualidad la tecnología de internet ha avanzado considerablemente. por lo tanto nada debe impedir el desarrollo. con información que determinadas personas no deben tener acceso a la misma. trabajemos en la construcción del tipo de Red que queremos para nosotros y nuestros hijos. lo que nos facilita dar una pronta solución a los diferentes problemas que se presentan en el diario vivir. por lo que este medio nos permite buscar y encontrar información acerca de diferentes temas. también se hace necesario el poder controlar lo que pueden observar.. usuarios.

Esto permitirá al usuario final disponer de una herramienta de software que le dará cierto nivel de tranquilidad especialmente en lo referente a lo que los niños pueden ver. Esto permite que los usuarios comprendan que tienen diversidad de este tipo de software y puede escoger el que más se adapte a sus necesidades particulares. Finalmente se hará la demostración de un filtro de contenido desde su instalación hasta su configuración y funcionamiento. .Existen diversos programas de filtros de contenido los cuales damos a conocer de manera breve.

porque el Internet es el futuro "en nuestro presente". es motivo de preocupación en hogares. a páginas que promueven la drogadicción. está cambiando nuestra sociedad en la forma en que se comunica y en la forma en que vive. No hay duda alguna que a pesar de los enormes beneficios y contribuciones a la humanidad. No podemos negar el hecho de que el impacto ha sido tanto que el internet está ejerciendo una influencia sumamente grande en la vida de muchas personas..ANTECEDENTES La inseguridad que existe en el Internet. a manuales de fabricación de bombas caseras. muchas veces oscuro y peligroso. Nuestro planeta se ha embarcado en un viaje fascinante por un terreno completamente desconocido. ya que los usuarios están en constante peligro al momento de navegar en la web al encontrarse con información que no está acorde a su labor ya que no existe un control adecuado para mitigar cada una de las falencias que se produce al contar con el acceso a internet sin ninguna clase de control oportuno y confiable El internet abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse con tan solo un clic. se puede acceder a páginas de venta de drogas. empresas. el Internet es sumamente peligroso es como una víbora que está por morder a aquellos que se descuidan. pero el que viaja por él se siente activado y con el deseo de aventura y el descubrimiento. Es un camino desconocido. . a páginas de brujería y hechicería. y a lo más influyente y tentador.3. a instrucciones claras de cómo matar a los enemigos. etc. y no hay lugar para volver atrás.. a la iglesia de Satanás. la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de nuestros hijos sino la propia. instituciones.

Los padres en el hogar o docentes en el sistema educativo.JUSTIFICACIÓN Los programas de Filtros de Contenido ayudan a controlar el contenido inadecuado que circula por la red. necesitan herramientas informáticas amigables que les permitan impedir a niños y adolescente que observen contenido. Se hace necesario que mediante esta investigación las autoridades y docentes tomen conciencia de la necesidad de instalarlo lo antes posible para controlar lo que los estudiantes observan a través de internet. sino también por el usuario final que está preocupado con el contenido que circula por la red. De tal manera que este tipo de software tiene que ser manipulado no solo por administradores de redes o personas profesionales en el área informática. que dentro de una sociedad se le considera dañino para su correcto desarrollo personal. pornografía. autoridades y padres de familia el uso casi obligado de este tipo de software para poder tener control en nuestros hijos. para que el plantel cuente con bibliografía con la cual se pueda recomendar a docentes.4. y así poder navegar con total tranquilidad... especialmente para menores de edad y niños. como son violencia. Lamentablemente el plantel no cuenta con un control de contenidos en los laboratorios ni en las redes inalámbricas existentes. sin el temor de ser sorprendidos por materiales totalmente negativos y perjudiciales para el desarrollo de nuestros hijos. Por todo lo expuesto anteriormente. etc. se hace necesaria una investigación sobre Filtros de Contenido en Internet.   . racismo.

 Demostrar el funcionamiento del filtro de contenido mediante el software de OPEN DNS.2 OBJETIVOS ESPECÍFICOS:  Fundamentar la teoría de los filtros de contenido para Internet.OBJETIVOS: 5.5. 5.  Determinar las aplicaciones de filtros de contenido más utilizadas.. .1 OBJETIVO GENERAL: Estudiar los Filtros de Contenido en Internet.

Janardan Sharma. Esta segunda generación de filtros tiene en cuenta. MARCO TEÓRICO 7. El filtrado de paquetes actúa mediante la inspección de los paquetes que representan la unidad básica de transferencia de datos entre ordenadores en Internet. cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. además. tres colegas de los laboratorios AT&T Bell.1 HISTORIA DE LOS FILTROS DE CONTENIDO EN INTERNET La tecnología de los Filtros surgió a finales de 1980. continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa. desarrollaron la segunda generación de servidores de seguridad.7. En AT&T Bell. que mantenían a las redes separadas unas de otras.2 SEGUNDA GENERACIÓN: FILTROS DE ESTADO Durante 1989 y 1990. Esta . con base en su arquitectura original de la primera generación. Los predecesores de los filtros para la seguridad de la red fueron los routers utilizados a finales de 1980. fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles. 7. la colocación de cada paquete individual dentro de una serie de paquetes. y Nigam Kshitij. que valoraba la predisposición para el intercambio y la colaboración. terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80. bastante básico. Este sistema. 7. el paquete se reducirá descarte silencioso o será rechazado desprendiéndose de él y enviando una respuesta de error al emisor.1. Dave Presetto.1. Si un paquete coincide con el conjunto de reglas del filtro. cuando el equipo de Ingenieros Digital Equipment Corporation desarrolló los sistemas de filtros conocidos como cortafuegos de filtrado de paquetes.1 PRIMERA GENERACIÓN: FILTRADO DE PAQUETES El primer documento publicado para la tecnología firewall data de 1988.

En Informática. especialmente para restringir el acceso a ciertos materiales de la Web. si una organización quiere bloquear toda la información relacionada con una palabra en concreto. con la diferencia de que también podemos filtrar el contenido del paquete.2 FILTROS DE CONTENIDOS EN INTERNET Son programas de computación que se instalan en las microcomputadoras o en los servidores. Por ejemplo. El filtro de contenido determina qué contenido estará . ya que mantiene registros de todas las conexiones que pasan por los cortafuegos.1. DNS. un filtro de contenido se refiere a un programa diseñado para controlar qué contenido se permite mostrar. TELNET. 7. En esencia es similar a un cortafuegos de filtrado de paquetes. UDP y TFTP . DHCP. siendo capaz de determinar si un paquete indica el inicio de una nueva conexión. Un cortafuegos de aplicación es mucho más seguro y confiable cuando se compara con un cortafuegos de filtrado de paquetes. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos por ejemplo: protocolo de transferencia de ficheros. puede habilitarse el filtrado de contenido para bloquear esa palabra en particular.3 TERCERA GENERACIÓN: FILTROS DE APLICACIÓN Son aquellos que actúan sobre la capa de aplicación del modelo OSI. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio. es parte de una conexión existente. para impedir el despliegue de información conforme a una serie de parámetros configurables por el usuario o el administrador del sistema.tecnología se conoce generalmente como la inspección de estado de paquetes. 7. y permite detectar si un protocolo no deseado se pasó a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. o es un paquete erróneo. ya que repercute en las siete capas del modelo de referencia OSI. TCP. Un filtro de aplicación puede filtrar protocolos de capas superiores tales como: FTP. DNS o navegación web. HTTP.

Muchos de estos sitios proveen información de gran valor humano: ciencia. escuelas con el mismo objetivo. al 11 de mayo de 1999 había más de 7 millones y medio de dominios registrados en Internet. Para esto. sano entretenimiento. no cabe duda que la comunicación. Según la empresa DomainStats. simplemente es un elemento que debe tomarse en cuenta para que los participantes en Internet: escuelas. odio racial. presentándolos en sus aspectos negativos o que se dedican a fomentar la violencia y el odio. proveedores.com/descargar/semaforo. Sectas: Captación. guía y el ejemplo que los padres deben tener y proporcionar a sus hijos. también han proliferado las páginas Web que presentan contenido de dudoso valor o que francamente distorsionan valores. trabajemos en la construcción del tipo de Red que queremos para nosotros y nuestros hijos. Permite filtrar el acceso a contenidos nocivos para los menores tales como:        Bombas: Fabricación de explosivos. ni la utilización de Internet como un medio para favorecer la comunicación entre los seres humanos y contribuir a su desarrollo integral. usuarios. especializada en información sobre la creación de dominios en Internet. es el elemento clave para sentirnos confiados del uso adecuado de las nuevas herramientas que la tecnología pone a nuestra disposición. el aprendizaje conjunto de padres e hijos en el uso de estas tecnologías puede servir para que los padres transmitan los valores que desean que sus hijos 1 http://www. movimientos.disponible en una máquina o red particular. Nazismo: Ideología.com. Violencia: Tortura. noticias. Racismo: Xenofobia. Drogas: Fabricación y distribución de estupefacientes. sin embargo. malos tratos. etc. empleadores para restringir qué contenidos pueden ver los empleados en el trabajo y en fin todas las personas que hacen uso de este medio1. armas. etc. valores humanos..net-internet-control-592/ . sexo.piojosoft. Los usos comunes de estos programas incluyen padres que desean limitar los sitios que sus hijos ven en sus computadoras domésticas. Lo anterior no debe impedir el desarrollo. Pornografía: Erotismo. Así mismo.

controlparental. pero sólo como una herramienta secundaria a la guía de los padres2. 7. El servicio permite restringir el acceso a contenidos según una serie de categorías definidas que aseguran en el hogar una navegación segura y controlada desde las Pécs asociados al servicio.apliquen en su uso y selección de contenidos no solo en Internet.1 LAS HERRAMIENTAS DE FILTRADO Poco a poco. Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos.html . EL software utilizado es un servidor Proxy cuya función es proteger su red de virus y contenido inapropiado revisando el tráfico HTTP. etc. Sin embargo. sino también en la Radio. La Unión Europea decide alertar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos 2 http://www. la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos.2. el Cine. que es capaz de filtrar el acceso a Internet y las comunicaciones vía red IP orientado a usuarios que disponen de acceso ADSL basado en la infraestructura de Banda Ancha de Telefónica así como a los usuarios de Dial Up de cualquier ISP del mercado. El Filtro de Contenidos de Internet es un servicio que utiliza tecnología proporcionada por Symantec.cl/producto. Este esfuerzo conjunto es donde puede resultar de utilidad el uso de filtros. facilitando así tanto las actualizaciones que requiera el servicio como su portabilidad. Al tratarse de una aplicación cliente servidor no requiere instalación en PC de cliente. HTTPS y FTP.

puede crear diferentes perfiles en función de las edades de los usuarios.htm http://weblog. como programas. archivos comprimidos e imágenes. Estas herramientas funcionan de distintas maneras para evitar que los contenidos nocivos que están en Internet lleguen a los niños/as4: 3 4 http://homepage. y a los adultos decidir a qué contenidos lícitos desean tener acceso.mac. que por su contenido. para asegurar una navegación segura de los menores. el padre o la madre puedan seleccionar el tipo de contenidos y el horario más adecuado para cada uno de ellos. Estas herramientas pueden variar mucho según los métodos empleados y la facilidad de configuración por parte de los usuarios.html .apropiados para la educación de los menores a su cargo. 7. con lo que se da cumplimiento a las recomendaciones realizadas por la Unión Europea en esta materia3.3 FUNCIÓN DE LOS FILTROS DE CONTENIDO EN INTERNET El administrador del software.1 HERRAMIENTAS DE CONTROL DE ACCESOS Y MONITORIZACIÓN: Existe en la actualidad una extensa gama de herramientas de control de accesos y monitorización capaces de bloquear el acceso a contenidos no apropiados para los niños/as.3. Se pueden instalar tanto en el hogar como en los centros educativos. y que tengan en cuenta la diversidad cultural y lingüística. En el mercado existen sistemas de filtrado de accesos a Internet. que será un adulto. audio. La función de este programa es la de alertar y bloquear el acceso a determinadas páginas. 7.com/xe1ac/albanet/articulos/FILTROS. Por ejemplo.mendoza. no son apropiadas para los menores de edad.edu. en el caso de que una familia con varios hijos. Los tipos de ficheros que pueden ser filtrados son tanto vídeos.ar/jinformatico/archives/005376.

 Bloqueando direcciones de páginas web que contengan dichos contenidos. sexo. ya que a cada día miles y miles de páginas nuevas son creadas. 7.  Asignando diferentes perfiles en diferentes días y horas (trabajo. 7. Sin embargo.3. etc.  Permitiendo establecer una lista propia de direcciones aceptadas o negadas.3 RECONOCIMIENTO DE PALABRAS CLAVES Hay programas que utilizan ciertas palabras para realizar el bloqueo. por ejemplo. el programa no permite el acceso a las páginas que están incluidas en esta lista. etc. en estos casos el software bloquea palabras aisladas y que no están en un contexto determinado.  Controlando horas de acceso. no permitiendo el acceso a páginas que contengan dichas palabras. Las listas deben actualizarse periódicamente para que el programa pueda funcionar eficazmente. o de una lista de páginas permitidas. algunas palabras clásicamente incluidas en estas listas son marihuana. a través del cual sólo se permite el acceso a páginas que estén incluidas en esta lista. Algunas empresas permiten que las actualizaciones se hagan de forma gratuita desde la Red y otras cobran por cada actualización. lo que puede salir bastante caro. Un programa puede llegar a bloquear una página de educación sexual solamente porque incluya la palabra "sexo" .2 LISTAS POSITIVAS Y NEGATIVAS Tales herramientas pueden partir de una lista predeterminada de páginas prohibidas.3. tiempo libre.)  Permitiendo regular qué servicios se pueden utilizar en cada momento y por cada usuario.

éste filtra los sitios definidos por esas palabras. La mayoría de los motores de búsqueda tienen opciones de filtro incorporadas.3. En un entorno sin filtro. drogas o páginas que inciten a la anorexia. los niños pueden escribir (y lo harán) “sexo” o “drogas” en un cuadro de búsqueda y encontrar sitios que no quieres que vean. al igual que la mayoría de los proveedores de servicios de Internet (PSI) y operadores móviles así nos ayudan a impedir el acceso a los sitios designados como “malos” Internet es un entorno difícil para garantizar imágenes e información adecuadas según la edad.4. El análisis semántico no está basado en el reconocimiento de palabras sino en tecnologías de inteligencia artificial. 7. Esta necesidad de explorar es totalmente normal en niños de todas las edades.1 INSTALACIÓN DE FILTROS El filtro es muy fácil de instalar y se puede configurar para que seleccione entre 25 categorías de temas conflictivos.7. 7. azar. como pornografía. páginas "inocentes”.4 EL ANÁLISIS SEMÁNTICO El análisis semántico es una técnica distinta al bloqueo de palabras clave. construcción de explosivos. no se le cerrarán todas las web que contengan esa palabra. Por ejemplo. si alguien escribe en un buscador la palabra 'sexo' o 'drogas' porque está haciendo un trabajo científico. Utilizando esta tecnología se realiza un verdadero análisis semántico con resultados completamente distintos a los obtenidos con el reconocimiento de palabras. al tomar varios parámetros para impedir el acceso hay menos riesgos. violencia. Al utilizar palabras clave. Incluso las búsquedas más inocentes pueden mostrar resultados imprevistos. Esto puede ocurrir más que nada cuando los niños buscan imágenes. .4 IMPORTANCIA DE LOS FILTROS DE CONTENIDO EN INTERNET Estos productos de software o hardware son muy importantes ya que evitan que los niños (u otras personas) accedan a material que no es adecuado en los sitios web.

Existen hoy en día en el mercado diversas técnicas de selección y filtrado de contenidos capaces de evitar que los materiales nocivos que están en Internet. Los hay que ponen límite de tiempo en el uso de Internet. permitiendo la entrada solo a sitios previamente determinados por los padres.net Optenet Cyber Patrol Net Nanny Content Protect Open DNS Windows Live Protección Infantil http://desdeloalto.  Clasificación y filtrado de contenidos. Los hay que bloquean el acceso a sitios que contienen determinadas palabras o imágenes.        5 Semaforo.El filtro se fijará también si hay imágenes porno u otras cosas que no se puedan mostrar y recién ahí actuará. 7.html . por el proveedor del servicio o por ambos. como es la pornografía. La idea no es censurar sino proteger a los chicos. así como los diálogos de los chats o Emails.com/peligrosinternet_archivos/filtros. Otros restringen el acceso.5 FILTROS DE CONTENIDO MÁS UTILIZADOS Existen varios software que son específicos para bloquear el acceso a diferentes contenidos de la Web y que suman otros recursos al de la verificación del sitio en una lista de sitios clasificados. lleguen al ordenador de una casa:  Herramientas de control de acceso y monitorización para el PC  Herramientas de control y de acceso en el proveedor de Internet. 5 Existen filtros con diferentes métodos de "filtrado de la información". Algunos monitorean los sitios ya visitados.

De esta manera se previene el olvido de la activación por parte del adulto. de esta manera si detecta contenido inapropiado bloquea el acceso. violencia. El motor de inteligencia artificial va analizando el contenido a medida que lo va recibiendo. Los sitios que se van visitando son almacenados mientras está activo. Cuando la página ha bajado completamente toma la decisión de mostrarla o no en una fracción de segundos. y demás y permite limitar la utilización de internet al horario que establecen los padres. hora. sitios visitados y sitios restringidos insertando un pastor. También dispondrás de un sencillo panel de control. Con este programa tienes la posibilidad de activar o desactivar la contraseña en el caso en que sea un adulto que necesita utilizar internet. analiza el nombre del sitio y las denominaciones de las imágenes que contiene. desde el cual los padres establecen en cualquier momento en qué horas y días permiten conectarse a la red es extremadamente rápido y por tanto casi imperceptible.1 SEMAFORO. Funciona verificando aquellos sitios en los cuales se intenta ingresar con su amplia base de datos y los compara. Lo interesante es que cada vez que reinicies tu equipo el programa retoma el estado activado.net cuenta con un amigable panel de control. . Semaforo. además de chequear la dirección en una base de datos.7. busca palabras clave y analiza los colores que predominan en las páginas. rastrea el servidor de origen.NET Es un filtro de contenido desarrollado en el país que. aplicando ciertos parámetros. de esta manera si no encuentra una distribución del contenido realiza una verificación sobre el contexto del sitio. se puede acceder a un informe de navegación que indica día. drogas. La consulta de la dirección de web en las bases de datos se realiza mientras empieza el proceso de bajar la página. A cada ítem le otorga un puntaje y en función del puntaje total del sitio lo admite o lo bloquea páginas web que sean de pornografía. etc. por el cual los padres pueden insertar los días y los horarios que se pueden conectar a internet.5.

Novedoso programa de origen nacional que sirve de protección a las familias en especial a los niños que están expuestos diariamente a contenidos perjudiciales que circulan por la red. bloqueando el acceso. La versión es limitada.NET Cuando los adultos quieren navegar pueden desactivar momentáneamente el servicio con sólo ingresar una clave. especialmente en internet que no existen reglas. introduciendo la clave.       Gran eficiencia (superior al 99%) Sin impacto en la velocidad de navegación. Almacena las direcciones web de las páginas visitadas cuando el servicio está activo.). hora. Al terminar. detectan si el contenido es inadecuado para los menores. Cada vez que Windows se reinicia el servicio vuelve al estado activado.5. Su instalación es sencilla y rápida y se actualiza automáticamente.3 FUNCIONES DE SEMAFORO. tanto las que se han visitado con éxito como aquellas que fueron bloqueadas. Este programa es eficiente y muy eficaz al momento de proteger a los niños de los peligros que se encuentran en internet.2 CARACTERÍSTICAS DE SEMAFORO. pero puedes acceder a la fija. .NET Chequea los sitios que se intentan visitar contra sus bases de datos. Si no encuentra una clasificación de su contenido. lo vuelven a activar con la misma facilidad. sitios visitados) Fácil y rápida instalación. Los padres. Económico Fácil manejo del panel de control por parte de los padres 7. combinados. pueden acceder en cualquier momento a un reporte de navegación claro y detallado (día. Reportes detallados de navegación (por día. etc.5. previniendo eventuales olvidos. su motor de inteligencia artificial evalúa el contexto de la página aplicando una serie de criterios que. además tienes atención al cliente on-line 7. hora. suscribiéndote.

7. semaforo. El software está complementado con un servicio de desbloqueo del 0. drogas. pornografía.Además. sectas y construcción de explosivos6.5. racismo. Está construido para que usted lo utilice. lo que completa la capacidad de filtrado de accesos. Incluye un sistema de desbloqueo online que ofrece resultados óptimos. Portugués. El analizador semántico on-line desarrollado por OPTENET. desde el cual los padres establecen en qué horas y días permiten conectarse a la red.com/spanish_index.html . permitiendo su visualización en función de los criterios predefinidos.optenetpc.net cuenta con un amigable panel de control.1% de Uros filtradas por error.1%. Es un sistema que permite seleccionar los contenidos en Internet haciendo que se convierta en una herramienta más segura para todas las personas que hacen uso de este medio. instalar. lo que asegura la mayor eficacia del mercado 97% y una mínima tasa de error 0. olvidar y disfrutar de una experiencia de Internet positiva. sin conocimiento técnico necesario. Es un servicio adaptable de filtrado de accesos a Internet basado en un software de análisis de contenido y complementado por un sistema de listas utiliza un analizador semántico para clasificar de forma automática el tipo de contenido o categoría de Internet. está complementado con un sistema de listas. Puede incluir antivirus http y antispyware. Alemán e Italiano. Este análisis se realiza en 6 idiomas diferentes: Inglés.4 OPTENET El Sistema de OPTNET es la única empresa española y europea. Español. 6 http://www. lo que reduce dicha tasa de error al 0%. Francés. El software de OPTENET evita el acceso a páginas web de contenidos no aptos para los menores: violencia. Optenet incluye el contenido más avanzado de filtrado es muy fácil de usar el software es totalmente intuitivo.

Horario y línea límite de tiempo. El Filtro de contenidos es responsable de capturar el tráfico que entra y  sale del PC. de modo que pueda garantizar al usuario una navegación segura en función de  los parámetros configurados. Actualizaciones gratuitas.  servidores de mensajería instantánea.optenet. etc.6 FUNCIONES DE OPTENET Los padres pueden descargar el software en la web www. Actualización continua e incremental de las listas Todas las actualizaciones libres de cargo Servicio de desbloqueo en caso de error. Las listas se     actualizan cada diez minutos.5. pero además existe la .7.5 CARACTERÍSTICAS DE OPTENET Las características de Optenet son:      Más del 97% de eficacia en filtrado de contenidos. descarga de archivos peligrosos. Contraseña controlada. Perfiles para cada usuario accede a un contenido apropiado para cada    edad. Es muy fácil de instalar.1%. El filtrado de páginas no afecta a la velocidad de navegación El motor de análisis detecta online si la página a la que se accede     pertenece o no a una categoría permitida analizando su contenido. Fácil y rápida instalación. monitorice o rastree el contenido. solicita al servicio integrado correspondiente que analice. Control descarga. 7. Se basa en el análisis semántico de contenidos de sitios web y listas de sitios clasificados en diversas categorías de contenido. fácil instalación que permite evitar el acceso a contenidos no deseados de Internet.com y tienen un periodo de prueba gratuito de 7 días. Personalizar según sus necesidades.5. como sitios pornográficos. Prevenir la adicción a Internet. 0. El porcentaje de error. Identificar el tipo de tráfico.

Además hay aplicaciones que permiten bloquear la información que entra en el ordenador.5. y otros que permiten el bloqueo a la información de salida a Internet.5. Ya que hace posible el definir. 7.8 OPTENET CENTROS EDUCATIVOS Es un servicio que limita el acceso a contenidos nocivos para los menores.5. los adultos pueden navegar sin filtro mediante una contraseña para desactivarlo Hay algunos programas que permiten hacer un rastreo del tiempo que pasan los niños y niñas navegando y las páginas que visitan. .9 OPTENET HOGAR Es un sistema que permite seleccionar los contenidos en Internet. horarios y tipos de contenidos a los que se inhabilita el acceso por carecer de interés para la empresa.7 OPTENET EMPRESAS SECTOR PÚBLICO Es un servicio que permite optimizar el uso de los recursos técnicos y humanos de Internet en la empresa. 7. racismo y construcción de explosivos. sin ningún riesgo. como puede ser el caso de datos personales. evitando el acceso de los menores a páginas web de contenidos pornográficos. de drogas. sectas. 7.posibilidad de asistencia telefónica si la persona no está acostumbrada a bajar programas de Internet. El filtro no afecta en absoluto a la velocidad de navegación. lo que permitirá a los educadores beneficiarse de todas las posibilidades que ofrece Internet. tal como emails. violencia. por grupos de usuarios. Hace que Internet se convierta en una herramienta más segura para los menores. impidiendo que los niños/as respondan encuestas.

12 FUNCIONES DE CYBER PATROL Software de seguridad de Internet está diseñado específicamente para trabajar en equipos independientes basados en Microsoft Windows. el tiempo conectado en Internet. 7.10 CYBER PATROL Es un software que nos permitirá definir diferentes perfiles.5. y te protege contra la obtención de información privada.5.5. El filtrado también se puede ampliar mediante la creación de sus propias listas de sitios permitidos o bloqueados. las páginas visitadas. 7. bloquear o permitir según las características específicas que detallemos. y que estos perfiles no dispongan de permisos de administrador.  Controla los hábitos de navegación. así como limitar o impedir su acceso a los programas.  Restringe el tiempo conectado y los programas de mensajería instantánea y chat.7.11 CARACTERÍSTICAS DE CYBER PATROL Las características de Cyber patrol son:  Bloquea páginas de contenido inapropiado y buscadores de imágenes. que se integran con los que tengamos creados en Windows.  Los sitios web se pueden filtrar. es aconsejable que tengan perfiles diferentes para los niños de los que utilizan ustedes. como juegos u otros programas se encuentran en su PC . ya sea en el nivel de escritorio o portátil. Se le permite supervisar y controlar el acceso a Internet de sus usuarios. para configurar un diferente nivel de restricción para cada uno de ellos.  Controla la descarga de programas así como el acceso a programas instalados.

sino también sitios de intolerancia.15 FUNCIONES DE NET NANNY Net Nanny es inteligente.7. ofrece un asistente sencillo y fácil de usar para ayudar a los padres a determinar qué actividades en línea sitios Web. salas de chat cuestionables y otros peligros en línea. una vez instalado protegerá a tu hijo. eso quiere decir que cuidará a tus niños en la web. Determina el uso de palabras o frases en su contexto. una búsqueda de la palabra "mama" podría referirse al cáncer de mama. chat. cocina. . Mensaje instantáneo y vigilancia en la sala de chat.5.14 CARACTERÍSTICAS DE NET NANNY Las características del programa Net nanny son:      Facilidad de uso. 7. 7.5. si es un crio de andar viendo en la web pues algunas páginas que no son aptas para menores. juegos y redes sociales son apropiados según la edad de su familia. Gestión remota. Este software realiza su clasificación en tiempo real.13 NET NANNY Tal como su nombre dice es una Nana en la web. como usted practica surf.5. Boletines y alertas de información. Net Nanny puede bloquear no sólo pornografía. Controles de tiempo. Net Nanny sabe la diferencia y permite o bloquea la base de la configuración de cada niño. incluso cuando el nuevo contenido se agrega sólo unos segundos antes. Por ejemplo. o la pornografía. Esto significa que el contenido de cualquier página web dada se clasifica como navegar sin depender de una lista para que su familia esté protegida.

CP alertas Pro no sólo son altamente personalizable. como la descarga de las redes salas de chat.16 CONTENT PROTECT Content Protect actualmente se extiende a proteger también a su organización de otros menos conocidos. El control de la red es sólo la mitad de la batalla la otra mitad es entender cómo se está usando. 7.5. Twitter.netnanny. 7. la mensajería instantánea.17 CARACTERÍSTICAS DE CONTENT PROTECT Las características de Content protect son. y qué sitios han intentado visitar.  Filtrado completo que permite a los administradores de red para filtrar  sitios web seguros. 7 http://www. también será capaz de ver el texto completo de sus mensajes instantáneos reales. foros. Content Protect proporciona a los empleadores y los administradores con una presentación de primera clase de la actividad en Internet de sus empleados usted sabrá qué sitios han visitado sus empleados.com/products-es-es/netnanny-es-es/? pid=3&gclid=CMjxp7yUgrkCFY2Z4AodXnkAug . correo electrónico y mucho más Content Protect los conoce y puede proteger a sus empleados a partir del contenido peligroso y ofensivo y bloquear la pornografía en ellos. pero igualmente peligrosos en el Internet.5.Los padres pueden acceder y visualizar fácilmente las actividades de sus hijos en las redes sociales en los sitios de uso común como Facebook. Notificación por correo electrónico agregadas y mejoradas . YouTube y Bebo7. Flickr. pero ahora se puede establecer en intervalos específicos y los volúmenes de proceso por lotes.

ahora lo que le permite administrar y mantener las políticas de Internet de forma remota. No se preocupe. Específicamente diseñado para sucursales y la aplicación de pequeña oficina. 7. eliminando la latencia y la complejidad causada por la aplicación de múltiples dispositivos de una sola función. aplicaciones y amenazas que afectan al rendimiento de la red. los sitios de odio. desde  su oficina. . salas de chat  cuestionables y otros peligros de Internet. El dispositivo de seguridad Content Protect facilita a los administradores gestionar entornos distribuidos. Se integra perfectamente con "búsqueda segura" opciones que se  encuentran en todos los motores de búsqueda populares. Sus Analytics red revolucionaria hace que sea fácil de ver e informar sobre la actividad del usuario.18 FUNCIONES DE CONTENT PROTECT El dispositivo de seguridad Content Protect ofrece una gestión unificada de amenazas y la optimización de la WAN en un solo dispositivo. el dispositivo de seguridad Content Protect informa sobre la ocupación en tiempo real y permite a los administradores identificar rápidamente y controlar a los usuarios.CP Pro ha mejorado sus herramientas de administración. Content Protect los conoce y puede proteger a sus empleados desde el contenido ofensivo y bloquear la pornografía en ellos. Mejora de Herramientas de administración remota .5. rendimiento de la aplicación y control de amenazas al mostrar cómo influyen en el rendimiento aislado eventos en su conjunto. casa o incluso en vacaciones. Cuenta con imágenes fijas de Internet líder en el sector de filtrado  también Puede bloquear la pornografía.

1 FILTROS PARA DISPOSITIVOS MÓVILES Si tenemos un iPad. El Squid Proxy escucha por default en el puerto 3128. Instalamos un navegador seguro como: Mobicip Browser. El nombre del autor es Daniel Barron y su dirección de correo es autor arroba dansguardian punto org DansGuardian ha madurado mucho y es lo suficientemente sólido para soportar tanto un usuario hogareño como cientos o miles de usuarios en un entorno comercial. Tablet etc. filtra la página direccionando a una página de error. El software es de código abierto y libre de uso. La operación es muy sencilla. Es muy fácil de instalar y de usar. celular.6 DANSGUARDIAN FILTRO DE INTERNET PARA LINUX Existe una excelente pieza de software para filtro de contenido de internet que se llama Dansguardian. obviamente filtrando la información de acuerdo a las reglas de filtro especificadas.7. la forma de filtrar contenidos de Internet sería la siguiente: Restringimos el uso del navegador por defecto (Safari en iPad y Chrome en Android). con un módico precio para aplicaciones comerciales. Dansguardian es un aplicativo separado que escucha en el puerto 8080 y hace un redireccionamiento al puerto 3128. dejándolo solo accesible desde la maquina local o desde donde corra Dansguardian. 7. Puede tanto buscar palabras no deseadas y pesarlas asignándoles un puntaje de acuerdo al nivel de cada palabra. Corre en linux y trabaja en combinación con un proxy server (idealmente con Squid Web Proxy). Por supuesto que al instalar Dansguardian es recomendable deshabilitar el squid.6. Olly Browser o K9 Web Browser. Cuando el peso total de la página excede el límite. .

Estas aplicaciones. Acogerse a la objeción de conciencia Proliferado Multiplicarse abundantemente el número o la cantidad de alguna cosa SYMANTEC . que normalmente disponen de versión tanto para iPad como para Tablets Android. además de bloquear contenidos inapropiados. la World Wide Web (WWW) o Red informática mundial1 es un sistema de distribución de información basado en hipertexto o hipermedias enlazados y accesibles a través de Internet. es recurrir a las tradicionales aplicaciones Antivirus.Oponer reparo a una opinión o designio. Sobre todo si tenemos una licencia de estos antivirus en nuestro ordenador de sobremesa o portátil.Una alternativa posible (y recomendable) a todo lo anterior. además. suelen ser las más adecuadas para realizar tareas de monitorización. En caso contrario. 8. MARCO CONCEPTUAL WEB En informática. Oponer una razón a lo que se ha dicho o intentado. OBJETABLE Que se puede objetar . es probable que dicha licencia nos permita su uso completo en dispositivos móviles. la mayoría de las empresas Antivirus disponen de versiones gratuitas que cubren la mayoría de las funciones necesarias.

PROXY Es un programa o dispositivo que realiza una acción en representación de otro. si una hipotética máquina A solicita un recurso a una C. esto es. web. mediante el cual se transfieren en las páginas web a un ordenador. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado. ISP Proveedor de Servicios o acceso de Internet. HTTPS Protocolo de transferencia de hipertexto es el método más común de intercambio de información en la world. HTTP . C entonces no sabrá que la petición procedió originalmente de A. lo hará mediante una petición a B. ADSL Es un tipo de tecnología de línea DSL. DIAL UP Conexión por línea conmutada es una forma de acceso a Internet en la que el cliente utiliza un módem para llamar a través de la Red Telefónica Conmutada.Son productos diseñados específicamente para el uso en redes dentro de empresas. Proporciona servicios de prevención y eliminación de malware durante un período de suscripción. wide. DIRECCIÓN IP El número que identifica a cada dispositivo dentro de una red con protocolo.

CATEGORÍAS Cada una de las clases establecidas en una profesión. PICS Son una familia de micro controlador tipo RISC originalmente desarrollado por la división de microelectrónica de General Instrument. Condición social de unas personas respecto de las demás. debido al uso de lenguajes de expresividad distintos.Protocolo de Transferencia de Hipertexto es conjunto de reglas a seguir son para publicar páginas web o HTML. LINKS Un hiperenlace. Se define como la característica que posee un software para ejecutarse en diferentes plataformas SEMÁNTICO Es la diversidad de significado de dos descripciones de la misma cosa. carrera o actividad. ANTISPYWARE . PORTABILIDAD Es uno de los conceptos clave en la programación de alto nivel. referencia de un documento de hipertexto a otro documento o recurso. WEBSITES Un Sitio Web es una serie de Páginas web que generalmente conforman un concepto único o temático.

que se pueden ver expuestos a varios tipos de crímenes. P2P Red descentralizada que no tiene clientes ni servidores fijos. REGLAS BÁSICAS PARA NAVEGAR EN INTERNET En internet sin supervisión puede ser un peligro para los miembros más jóvenes de la familia. donde cada uno se compromete a respetar ciertas reglas como podrían ser: . ANTI POP-UP Herramienta encargada de detectar y evitar que se muestren ventanas similares mientras se navega en la web. Una herramienta pedagógica útil para garantizar un compromiso de los niños y los padres con la seguridad es el uso de documentos entre los pequeños y los padres.Son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. 9. Es importante recordarles a los niños que en la red no todas las personas son lo que dicen ser: adultos que fingen ser niños. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. personas que fingen ser policías y por ello es importante que no guarden secretos y le cuenten a sus padres lo que encuentran en la red. sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. comparten varias sugerencias que deben ser compartidas por los padres para tener una navegación responsable. Expertos de Norton.

Nunca publicar información personal Utilizar un seudónimo. Una vez configurado este. en los anexos del presente trabajo de investigación se describe la forma de configurarlo. el ordenador queda protegido contra pornografía.  No se necesita instalar ningún programa en el ordenador del alumno.3 CARACTERÍSTICAS DE OPEN DNS Las características más destacadas son:  Es totalmente gratuito. 9. Por tanto es imposible eludir el filtrado desactivando el correspondiente programa.1 BLOQUEAR PÁGINAS WEB CON EL SERVIDOR OPEN DNS Es una manera fácil. las imágenes y vídeos que se quieran      publicar.  No dejar desatendidos los ordenadores mientras están conectados.  Elegir con cuidado la información. . un apodo. 9. No haga en la vida virtual lo que no haría en la vida real. sencilla y gratuita de proteger a los más pequeños. le ayudará a preservar su identidad.  Descargar los programas desde los sitios oficiales para evitar suplantaciones maliciosas. Preservar los datos de la empresa para la que trabaja. 9. Navegar por sitios Web conocidos. No utilizar el email de la empresa en una red social.2 ¿QUÉ ES OPEN DNS? Un servicio gratuito de filtrado de contenidos que se puede configurar para que funcione con el acceso a Internet proporcionado por cualquier operadora de telefonía. sitios web con intenciones fraudulentas y páginas webs con contenido malicioso (virus).

85. Para activar el filtro de contenidos en un ordenador del centro es necesario asignarle manualmente estas IPs como servidor de DNS en la configuración de su tarjeta de red o bien configurar el servidor DHCP de direcciones IP del centro para que lo haga de forma automática cuando un ordenador se inicia y solicita una dirección IP con que conectarse a la intranet local. .WINDOWS LIVE PROTECCIÓN INFANTIL Es un software desarrollado por Microsoft. por ejemplo. El programa permite a los usuarios fijar restricciones para los niños al navegar en Internet y proporciona a los padres supervisar las actividades de sus hijos en la Web.google. incluso si el usuario instala un nuevo navegador. http://www. pero podemos utilizar otros. el ordenador se dirige a un servidor de nombres DNS para saber la dirección IP del servidor que contiene la página: http://209.  El filtro funciona incluso si un nuevo ordenador es conectado a la red. Por lo general se suelen utilizar los servidores DNS de nuestro proveedor de acceso a Internet. parte del paquete de servicios Windows Essentials. 10. es un servicio de control parental gratuito para Microsoft Windows. Este es un paso previo para obtener esta página y descargarla al equipo para su visualización a través del navegador..  Permite activar/desactivar y configurar el filtro de una sola vez en todos los ordenadores del centro.99/.es. Si utilizamos los servidores DNS de Open DNS entonces navegaremos usando el acceso proporcionado por nuestra empresa de telefonía pero aprovechándonos de las prestaciones de filtrado que nos ofrece de forma gratuita Open DNS.  La lista de páginas bloqueadas es actualizada y revisada constantemente. 9. Funciona con independencia del navegador web utilizado.229.4 FUNCIONES DE OPEN DNS Cada vez que introducimos la dirección de una página web en la barra de direcciones del navegador.

Estos son algunos de los mecanismos que le ayudaran a velar por la seguridad de sus hijos:  Filtrado web: controla las categorías de sitios web que sus hijos pueden ver o especifica sitios concretos a los que puedan tener acceso. para instalar en los equipos que usen sus hijos y que le permitirá darles cierta independencia y a la vez supervisar lo que están haciendo. SafeSearch está activado para sitios de búsqueda populares.Windows Live Protección Infantil es una herramienta de control parental para mejorar la protección de navegación y actividades de los hijos a través de las computadoras por los cuales acceden a Internet desde el hogar. Es un software que se instala y se configura en cada uno de los equipos que usan sus hijos.2 FUNCIONAMIENTO DE PROTECCIÓN INFANTIL Los diferentes integrantes de Protección infantil y Windows forman un equipo que trabaja en estrecha colaboración:  Filtro de Protección infantil.1 CÓMO PROTEGER A SUS HIJOS CON PROTECCIÓN INFANTIL Velar por la seguridad de sus hijos en Internet puede ser complicado.  Informes de actividad: consulta informes sobre el uso que sus hijos hacen del equipo. . como Bing y Yahoo!.  Restricciones de juegos: limita los juegos que sus hijos pueden usar. Protección infantil incluye un sitio web y un programa gratuito. 10. pero con Windows Live Protección infantil le resultará más fácil.  Restricciones de tiempo: limita el tiempo que sus hijos pasan frente al equipo y especifica los momentos del día en que pueden hacerlo.  Restricciones de programas: limita los programas que sus hijos pueden usar. 10.

además. ya que no podrá cambiarlo más adelante. escriba Windows Live Protección infantil. y en la casilla de búsqueda.  Control parental de Windows. Una característica de Windows que se activa cuando usa Protección infantil. Puede usar Control parental de Windows para establecer más opciones de seguridad en los equipos de sus hijos.  Cuando configure Protección infantil por primera vez. consultar informes sobre sus actividades. FIGURA Nº. haga clic en el botón Inicio. haga clic en Windows Live Protección infantil. Para instalarlo. No olvide usar la cuenta Microsoft del padre o tutor que desea establecer como padre principal.3 CONFIGURACIÓN DEL FILTRO DE PROTECCIÓN INFANTIL Paso 1: compruebe si el filtro de Protección infantil ya está instalado en el equipo. 10. Sitio web de Protección infantil. Después. 1 VENTANA DE INICIO . le pedirán que inicie sesión con la cuenta Microsoft de uno de los padres o del tutor. Esta persona será el padre principal en Protección infantil y el único miembro de la familia que podrá quitar a la familia de Protección infantil. Es una ubicación central en línea en la que puede seleccionar y administrar la configuración de cada miembro de la familia y.

No podrá obtener informes de los sitios web que visita cada uno de sus hijos.Si el Filtro de Protección Infantil no se encuentra instalado en su equipo. Si deseas supervisar a alguien que no tiene una cuenta de Windows. haz clic en Crear una nueva cuenta de Windows. necesitará una cuenta Microsoft. Paso 3: seleccione los miembros de la familia que deseas supervisar Active la casilla situada junto a la cuenta de Windows de cada miembro de la familia que desea supervisar en ese equipo y haga clic en Siguiente o Guardar. para iniciar sesión en servicios Microsoft como Outlook. y luego haga clic en Iniciar sesión. vaya a la siguiente dirección: http://windows. todos tendrán la misma configuración de Protección infantil.microsoft. . (Una cuenta Microsoft es una dirección de correo electrónico que usa.com/es-es/windows-live/essentialsother#essentials=overviewother . Cada miembro de la familia debe tener su propia cuenta y configuración de seguridad de Windows. escribe el nombre de la persona y haz clic en Crear cuenta. y a continuación siga las instrucciones que aparecen en pantalla para descargar e instalar Protección infantil. Si todos los miembros de la familia usan la misma cuenta de Windows. podrá crearla cuando configure el filtro de Protección infantil. Para configurar el filtro y usar el sitio web de Protección infantil. Si aún no tiene una cuenta Microsoft. junto con su contraseña. Pasó 2: inicie sesión en el filtro de Protección infantil con su cuenta Microsoft Escriba la dirección de correo electrónico y contraseña de la cuenta Microsoft del padre que desea que sea el padre principal.com y Xbox LIVE).

Verá que las personas que aparecen en la lista de miembros de Protección infantil son personas de su familia que ya usan Protección infantil. Cuando las vincule con sus cuentas de Windows. 2 SELECCIONAR TUS CUENTAS Pasó 4: asocie cada miembro de Protección infantil a su cuenta de Windows Si nunca antes ha usado Protección infantil. es posible que tenga una cuenta de Windows llamada "Ben". Protección infantil creará una nueva suscripción de Protección infantil para esa persona con su nombre de cuenta de Windows. Al hacer clic en Agregar (nombre de persona). si su hijo se llama Ben. la verá al final de la lista. Si hay una cuenta de Windows en el equipo de alguien que nunca antes usó Protección infantil.FIGURA Nº. indicará a Protección infantil que se trata de la misma persona. Al asociar las cuentas. pero que aparezca en la lista de miembros de Protección infantil como Ben Miller. haga clic en la opción correspondiente para agregarlo. Si ya está usando Protección infantil. Si una cuenta de Windows no tiene un nombre de Protección infantil asociado. estará indicando a Protección infantil que cada persona está asociada a su configuración correspondiente. puede omitir este paso. . Por ejemplo. verá una pantalla en la que deberá asociar cada cuenta de Windows con un nombre de la lista Miembros de Protección infantil.

Si las cuentas de Windows cuya supervisión está configurando no tienen contraseña. FIGURA Nº. Si tiene una cuenta sin contraseña. ya que los niños podrían usarlas para eludir la configuración de seguridad. sus hijos podrían iniciar sesión en esa cuenta y eludir su configuración de Protección infantil. haga clic en Agregar contraseñas. Pasó 6: compruebe la configuración Haga clic en Siguiente para ver las cuentas de Windows que Protección infantil está supervisando en el equipo. Si tiene cuentas de invitado en el equipo. 4 PERSONALIZAR LA CONFIGURACIÓN . 3 SELECCIONAR A CADA MIEMBRO Pasó 5: agregue las contraseñas Es importante que todas sus cuentas de Windows tengan contraseña. debe desactivarlas.FIGURA Nº.

Cuando configure por primera vez el filtro de Protección infantil. En la página de configuración de su hijo. inicia sesión en el sitio web de Protección infantil con la dirección de correo electrónico y contraseña de la cuenta Microsoft del padre.4 PERSONALIZAR LA CONFIGURACIÓN DE SU FAMILIA Configurar el filtro de Protección infantil es un buen punto de partida para empezar a proteger a sus hijos. Si visita el sitio web de Protección infantil para ajustar su configuración. haz clic en Editar configuración. Para los niños más pequeños.10. Para que a sus hijos les resulte más difícil tener acceso a contenido que no desea que vean. Esto significa que Protección infantil solo bloqueará sitios web con contenido para adultos y sitios web de navegación anónima sitios que permiten a los niños ver otros sitios web de manera anónima e impiden que Protección infantil supervise sus actividades. de manera que solo puedan ver aquellos sitios web considerados aptos para menores. se recomienda configurar el nivel de filtrado web en Estricto. . tendrá más control sobre el filtrado web y otras opciones. podrá ver un resumen de su configuración actual y seleccionar las opciones que desea modificar. puede ir al sitio web de Protección infantil y cambiar esta configuración. Para personalizar la configuración de sus hijos En cualquier equipo. comenzando por el nivel de filtrado web. En el nombre del niño cuya configuración desea modificar. la supervisión de sus hijos se hará con el filtrado web Básico.

Haga clic en Guardar. Para permitir una categoría de sitio web. selecciona Activar filtrado web y selecciona un nivel de filtrado web:  Seleccione Estricto para bloquear todos los sitios web que no sean aptos para menores o que no estén en la lista de sitios permitidos  Seleccione Personalizado para permitir y bloquear categorías de sitios web de manera manual. activa su casilla.5 CONFIGURE EL FILTRADO WEB Los padres atareados no siempre tienen tiempo para navegar a través de Internet y comprobar qué sitios pueden ver sus hijos. Para bloquear una categoría de sitio web. . En Filtrado web. El nivel de filtrado web que elija para sus hijos determinará cuáles de estas categorías podrán ver. también podrá crear una lista de sitios web bloqueados o permitidos que anulará los niveles de categoría y filtrados. 5 VENTANA DE RESUMEN FAMILIAR 10. Verá una lista de todas las categorías y podrá seleccionar las que sean adecuadas para sus hijos. Para facilitar las cosas.FIGURA Nº. desactiva su casilla. Para configurar el filtrado web  Haga clic en Filtrado web. Si desea seleccionar sus propias categorías en lugar de usar los niveles preestablecidos. el equipo de Protección infantil revisa miles de sitios web y les asigna categorías. 1. seleccione Personalizado.

7 LO QUE MIS HIJOS PUEDEN VER Una vez configurado Protección infantil.  Haga clic en Guardar. para permitir o bloquear un sitio web En Permitir o bloquear un sitio web. escriba o pegue la dirección web del sitio que desea permitir o bloquear. 6 ACTIVAR EL FILTRADO WEB 10. puede agregar ese sitio web a su lista de sitios permitidos. FIGURA Nº. Si desea bloquear un sitio web permitido por el nivel de filtrado web.  Seleccione una opción de la lista y haga clic en Agregar. puede agregarlo a su lista de sitios bloqueados.FIGURA Nº. cuando sus hijos inicien sesión en sus cuentas de Windows para usar el equipo e intenten visitar un sitio web bloqueado. pero le gustaría que pudiera ver un sitio web bloqueado.6 PERMITIR O BLOQUEAR UN SITIO WEB Si desea que su hijo use el nivel de filtrado Estricto para que solamente pueda ver sitios web aptos para menores. 7 VENTANA DE LISTAS DE FILTRADO WEB 10. verán una página como esta: .

inicie sesión en el sitio web de Protección infantil con su dirección de correo electrónico y contraseña de la cuenta Microsoft. a continuación.  Para ver los comentarios agregados por su hijo. haga clic en Guardar. haga clic en Aprobar únicamente para esta cuenta.  Haga clic en la flecha situada junto a Seleccionar una respuesta y. haga clic en (número) solicitudes. en Solicitudes. su hijo podrá enviarte una solicitud por correo electrónico para ver el sitio bloqueado.  Cuando haya terminado de responder las solicitudes.  En la página Resumen familiar. haga clic en la fecha situada junto a la dirección web. Aprobar para todas las cuentas o Denegar. avísele a su hijo si el sitio web que quería ver ya está desbloqueado. FIGURA Nº. 9 SOLICITUDES DE ACCESO A SITTIOS WEB . para ver y responder solicitudes  En cualquier equipo.FIGURA Nº. Cuando haya terminado. 8 VENTANA QUE INDICA LA PAGINA BLOQUEADA Si no está disponible cuando se impida el acceso a tu hijo a un sitio web. Puede abrir el sitio web de Protección infantil desde el mensaje de correo electrónico para aprobar o denegar la solicitud en ese mismo momento.

El sitio web tiene vínculos a los sitios más populares (más de 8000 sitios web) clasificados por Microsoft como aptos para menores. En la pestaña General. puede establecer el sitio web para niños de Protección infantil como página principal de su explorador. inicia sesión en su cuenta de  Windows. en Página principal. haga clic en Usar actual y en Acepta FIGURA Nº.10.8 LOS SITIOS WEB QUE PUEDO VER El sitio web para niños de Protección infantil es un lugar ideal para que los niños se inicien en Internet. haga clic en Herramientas y en Opciones de Internet. en el que los niños pueden buscar únicamente en aquellos sitios web aptos para menores. Abra Windows Internet Explorer y obtenga acceso al sitio web para niños   de Protección infantil. 10 COMPROBAR SITIOS APTOS PARA MENORES . También hay un cuadro denominado Buscar en estos sitios. en lugar de buscar en todo Internet. Para establecer el sitio web para niños como página principal de su hijo en Internet Explorer  En cada uno de los equipos que use su hijo. En Internet Explorer. Para facilitar a sus hijos la búsqueda de sitios web aptos para menores.

la cantidad de tiempo que pasaron frente al equipo y los juegos con los que se entretuvieron.  Para filtrar la lista de sitios web. El filtro de Protección infantil creará un registro de las actividades de sus hijos y guardará la información en el sitio web de Protección infantil para que pueda consultarla cuando desee. activa el informe de actividades.  Si no aparece ninguna actividad. Para mostrar únicamente los sitios web que se bloquearon. haga clic en Actividad web.  Seleccione Activar supervisión de actividades. haga clic en Mostrar actividad.10. la cuenta de Windows y el intervalo de fechas.  Haga clic en Guardar. Encontrara información sobre los sitios web que visitaron o intentaron visitar. inicie sesión en el sitio web de Protección infantil con su dirección de correo electrónico y contraseña de la cuenta Microsoft. especifica un intervalo de fechas más amplio y haga clic en Mostrar actividad.  En cualquier equipo.  Para ver una lista de los sitios web que su hijo visitó o intentó visitar desde que se activó el informe de actividades.  En cualquier equipo. inicie sesión en el sitio web de Protección infantil con su dirección de correo electrónico y contraseña de la cuenta Microsoft.  En la página Resumen familiar. a continuación. . selecciona el equipo. haga clic en Mostrar solo la actividad bloqueada. entre otras cosas. haga clic en el encabezado de la columna. Para ordenar la lista de sitios web incluidos en el informe por una determinada columna. Después de usar Protección infantil durante un tiempo con el informe de actividades activado.9 DESCUBRA LO QUE ESTUVIERON HACIENDO SUS HIJOS EN SUS PCS Para supervisar lo que hacen sus hijos en sus equipos. podrá ver los informes de las actividades en línea de sus hijos en el sitio web de Protección infantil. haga clic en Ver informe de actividades junto al nombre de cada niño para el que desea activar el informe de actividades.

haga clic en Otras actividades de Internet. 11 INFORME DE ACTIVIDADES Para ver una lista de los sitios web a los que se obtuvo acceso a través de otros programas distintos al explorador por ejemplo.FIGURA Nº. Para ver informes de la actividad de su hijo en el equipo. haga clic en Actividades del equipo y expande Sesiones. haga clic en Actividades del equipo y expande Descarga de archivo. haga clic en Actividades del equipo y expande Programas.  Para ver los juegos con los que se entretuvo su hijo. .  Para ver los programas que usó su hijo.  Si no aparece ninguna actividad. realiza una de las operaciones siguientes: Para ver una lista de las ocasiones en que su hijo usó el equipo. especifica un intervalo de fechas más amplio y haga clic en Mostrar actividad.  Para ver los archivos que descargó su hijo. programas de actualizaciones automáticas. haga clic en Actividades del equipo y expande Juegos.

FIGURA Nº. 12 INFORME DE ACTIVIDADES DEL EQUIPO .

configuración y administración de parte de padres de familia y en general de personas adultas que deseen poner límites a lo que menores de edad pueden tener acceso en Internet  Todos los programas de Filtros de Contenido investigados cumplen con el objetivo para el cual fueron desarrollados. Por lo que determinar el favorito dependerá del gusto y necesidades del usuario. así como su instalación.   .  OPEN DNS es un software de filtro de contenido en internet fácil de configurar. gratuito y cumple con las necesidades de la mayoría de los usuarios..11.CONCLUSIONES  El material bibliográfico que se encuentra disponible en este Proyecto de Investigación se puede considerar suficiente para entender la importancia de la aplicación de filtros de contenido.

 Al existir múltiples opciones de programas de filtro de contenido. autoridades y profesionales informáticos a fin de decidir la opción más adecuada y la que más se adapte a las necesidades del usuario. que tienen incorporado este tipo de software. y que pueden administrarse de una manera más técnica y cuyos resultados son mucho más eficaces.RECOMENDACIONES  Se recomienda para futuros trabajos de investigación exista la posibilidad de hacer uso de los filtros de contenidos a través de hardware específico para este fin como ruteadores programables. éstos deben ser evaluados por docentes.12. .  Antes de colocar las IPs de OpenDNS es recomendable hacer pruebas de respuesta de los servidores de OpenDNS y realizar el cambio si los resultados son mejores que los que se tiene actualmente..

2011. Vision Libros. F. Análisis y diseño de aplicaciones" Paraninfo.ar/jinformatico/archives/005376. Brent and ZWICKY.AÑO: 2009. Steven M. Gartner. CARRACEDO. Seguridad en redestelemáticas. MARIO G.13. (Últimarevisión: 27/08/09) FORGIONNE. Firewalls and Internet Security: Repelling the Wily Hacker. Madrid 2012 Areitio. Dr.htm http://weblog. Sharma.. MAR / PIATTINI VELTHUIS. Decision Making Support Systems: Achievements. informática e Internet: del ordenador personal a la Empresa 2. Editorial Grandi. Pere Marqués Graells. and BELLOVIN. .mendoza. D. Building Internet Firewalls. Redes Avanzadas. and SPAFFORD. Argentina 2010. y Areitio. GARFINKEL. McGraw-Hill. Reading (MA). Deborah Kish. 2011.BIBLIOGRAFÍA Alonso Amo.html . Sebastapol (CA). and Challenges for the New Decade.ISBN: 9788478978496. Paraninfo. Trends. Akshay K. Antonio de y otros "Ingeniería del software de gestión. Información. "Entornos y metodologías de programación". Madrid 2009 Amescua Seco.. http://www. J.. Sebastapol (CA). AUTOR/ES: DEL PESO NAVARRO.0.org/peremarques/habilweb. A. 2009. William R. DAMIAN. (2009). Elizabeth D. F y Segovia Pérez. O'Reilly CHESWICK. O'Reilly. 2012 CHAPMAN. Addison-Wesley.edu. USA 2009. G. EMILIO / DEL PESO. Cool Vendors in Communications Service Provider Infrastructure. Cottino. Guisseppi A. Inc. 2011. S. G. Practical Unix and Internet Security. April 20..pangea. Editorial Hershey.

A.) 2012 Toval. McGraw Hill. Murcia 2009 Yourdon. Dec-Jan 2009-2010. Madrid 2009 Pressman. Wilnington (EE. J. No 4. October 2012. D. "Análisis estructurado modeno". Carma "CASE. A. "Introducción a la ingeniería del software".320 págs.. Gestión de requisitos". CRC Press.Glyn Moody (Actualización 16/01/2010) Somerville.Richard M. I. C. http://csrc. Madrid 2011 MENEZES. Julio.nist. EE. Ambrosio y Nicolás. Ian. 2010 . (2009). 3ª ed. Special Publication 800-12. y otros "Análisis y diseño de aplicaciones informáticas de gestión". An Introduction to Computer Security: The NIST Handbook. RAMA.Introducción a la Informática.UU. (2010). 2010 Software Libre para una sociedad libre .UU. Vol 37. Gobierno de Canarias. ISTE. . Madrid. McClure. P. Piattini. Cadme. José Luis y Brito. Ra-ma. y Valdiviezo. National Institute of Standards and Technology (NIST). DM-ICE. Computing in the clouds. P. Learning & Leading. E. la automatización del software". VAN OORSCHOT. Roge S.gov/publications/nistpubs/800-12/. M. Madrid 2010 Roda. Handbook of Applied Cryptography. Código Rebelde: La historia de Linux y la revolución del Software Libre . Joaquín. "Ingeniería del software. Prentice Hall. Johnson.. Addison Wesley Iberoamericana. Pearson Prentice Hall. "Ingeniería del software. S. Stallman. "Ingeniería del software". y VANSTONE. Un enfoque práctico". enero2011.

CRONOGRAMA TAREAS SEPTIEMBRE 1 Formulación del tema 2 3 OCTUBRE 4 NOVIEMBRE 1 2 3 4 X X X X 1 2 3 4 DICIEMBRE 1 2 X X 3 4 X X ENERO 5 1 2 3 4 X del anteproyecto Recopilación de X X X información Desarrollo del marco teórico Conclusiones y Recomendaciones Revisión de conclusiones y recomendaciones Entrega del borrador X 48 .14. ANEXOS 14.1.

Defensa del proyecto X TABLA Nº. 1 CRONOGRAMA 49 .

Xavier Mena Paredes  Investigador: María Eugenia Bastidas 14.00 $600.70 $40.00 $20.00 4 Internet 57 horas $0.00 $40.00 3 Pen Drive 1 $10.00 $20.00 5 Anillado 5 $2.00 $10.00 8 Imprevistos $20.5 TABLA DE PRESUPUESTO COSTO No MATERIAL CANTIDAD VALOR/UNITARIO 1 Computadora 1 $600.14.00 2 Impresora 1 $100.00 $100.2 RECURSOS 14.00 6 Empastado 2 $20.00 7 Papel 4 $20.00 $10.3 RECURSOS HUMANOS Para la realización del Proyecto de Investigación se conto con dos talentos:  Director del Trabajo de Investigación: Lcdo.00 .4 RECURSOS MATERIALES Y TECNOLÓGICOS         Computadora Papel Pen Drive Internet Anillado Empastado Impresora DVD 14.

00 TABLA Nº.Inicio .Centro de redes y recursos compartidos DE INICIO Nº.67.220.222.6 MANUAL PARA BLOQUEAR PÁGINAS WEB DE CONTENIDO PARA ADULTOS CONFIGURANDO EL SERVIDOR OPENDNS Para obtener la protección de Open DNS. 2 PRESUPUESTO 14.. 13 . no hace falta registrarse en la página web.9 Copias 400 $0.00 $1.123  208.00 TOTAL $861.67.05 $20.00 10 DVD 1 $1.Panel de control FIGURA VENTANA 2. Pasos para cambiar las DNS: 1..122 En este manual les explicare una sencilla herramienta para bloquear páginas web de contenido adulto. consiste en cambiar la DNS primaria por una de estas dos:  208.

Seleccionamos la conexión que utilizamos. 16 VENTANA PARA SELECCIONAR PROPIEDADES . FIGURA Nº..FIGURA Nº. 14 VENTANA PARA SELECCIONR CENTRO DE REDES Y RECURSOS COMPARTIDOS 3. FIGURA Nº. 15 VENTANA PARA SELECCIONAR TIPO DE CONEXIÓN A INTERNET 4.Clic a Propiedades..

debería estar la protección puesta.Doble clic a Protocolo de Internet versión 4. FIGURA Nº. Para comprobar que lo hemos hecho bien al entrar a una página pornográfica debería salirnos el siguiente mensaje: . 17 VENTANA PARA SELECCIONAR PROTOCOLO DE INTERNET 6.Clic en usar las siguientes direcciones del DNS y escribimos tal y como está en la imagen de debajo.5. Una vez hecho esto clic a aceptar. FIGURA Nº. 18 VENTANA PARA CAMBIAR DIRECCION DEL SERVIDOR DNS Una vez realizados los anteriores pasos correctamente...

19 VENTANA DE PROTECCIÓN DEL OPEN DNS .FIGURA Nº.