INSTITUTO TECNOLÓGICO SUPERIOR

ÁNGEL POLIBIO CHAVES

TEMA:
FILTROS DE CONTENIDO EN INTERNET

PROYECTO FINAL DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL
TÍTULO DE: TECNÓLOGO EN INFORMÁTICA, MENCIÓN ANALISTA DE
SISTEMAS.

AUTORA
MARÍA EUGENIA BASTIDAS GUTIÉRREZ

DIRECTOR
LCDO. XAVIER MENA PAREDES

GUARANDA– ECUADOR
ENERO DEL 2014

HOJA DE APROBACIÓN

Los abajo firmantes, en calidad de director e informantes del Proyecto Final de
Graduación que tiene como tema: FILTROS DE CONTENIDO EN INTERNET, una
vez que ha cumplido con todas las exigencias fue aprobado por el Instituto
Tecnológico Superior Ángel Polibio Chaves como requisito parcial para optar el
título de: Tecnólogo en Informática Mención Análisis de Sistemas

LCDO. XAVIER MENA PAREDES
DIRECTOR

MARIA EUGENIA BASTIDAS
SUSTENTANTE

HOJA DE EVALUACIÓN DEL TRIBUNAL

TEMA: INVESTIGACIÓN DE LOS FILTROS DE CONTENIDO EN INTERNET

MIEMBROS DEL TRIBUNAL

NOTA

PRESIDENTE

…………

FIRMA

…………………………

PRIMER VOCAL

…………

………………………….

SEGUNDO VOCAL

…………

…………………………

PROMEDIO GENERAL

FIRMA DEL PRESIDENTE

…………

…………………………

…………………………

autorizo su presentación para que se proceda con los trámites correspondientes. de conformidad con las siguientes cláusulas: . por tanto. que se ajusta a las normas establecidas por el Reglamento de Graduación del Instituto Tecnológico Superior Ángel Polibio Chaves (APCH).CERTIFICACIÓN Licenciado Xavier Mena DIRECTOR DE PROYECTO CERTIFICA: Haber revisado el presente informe de investigación. Enero del 2014 Lcdo. Guaranda. Xavier Mena Paredes ACTA DE CESIÓN DE DERECHOS DE TESIS DE GRADO Conste por el presente documento la cesión de los derechos en Proyecto de Grado.

por sus propios derechos. Xavier Mena. en la ciudad de Guaranda a los diecinueve días del mes de agosto de dos mil trece.El Lcdo. concede autorización para que el Instituto pueda utilizar este proyecto en su beneficio y/o de la comunidad. María Eugenia Bastidas Gutiérrez.. tienen a bien ceder en forma gratuita sus derechos en el proyecto de Grado titulado: “Filtros de Contenido en Internet”. por medio del presente instrumento. portadora de la Cédula de Identidad No. DIRECTOR DE TESIS AUTORA DERECHOS DE AUTORÍA Yo. y la Sra..Es política del Instituto que los proyectos de grado se apliquen y materialicen en beneficio de la comunidad. SEGUNDA.. Bastidas Gutiérrez María Eugenia. TERCERA.. declaro que soy responsable de las ideas.La Sra. Xavier Mena en calidad de Director de proyecto y la autora.PRIMERA.UNO. en calidad de autora del Proyecto. DOS. sin reserva alguna. en calidad de Director de Proyecto. bajo la dirección del Lcdo. resultados y propuestas . para optar por el título de Tecnólogo en Informática.Los comparecientes: Lcdo. María Eugenia Bastidas Gutiérrez. CUARTA.020167648-3.las partes declaran que aceptan expresamente todo lo estipulado en la presente cesión de derechos. Xavier Mena. para optar por el título de Tecnólogo en Informática. Mención Analista de sistemas en el Instituto Tecnológico Superior Ángel Polibio Chaves (APCH)..Aceptación. por sus propios derechos. Mención Analista de sistemas y.. Para constancia suscriben la presente cesión de derechos. María Eugenia Bastidas Gutiérrez realizó el Proyecto titulado “Filtros de Contenido en Internet”.

guiado y protegido en todo momento de mi vida. y el patrimonio intelectual del mismo pertenece al Instituto Tecnológico Superior Ángel Polibio Chaves (APCH). al Instituto . María Eugenia Bastidas Gutiérrez AGRADECIMIENTO A nuestro creador porque siempre ha formado parte esencial en mi corazón y me ha iluminado.planteadas en este trabajo investigativo.

Tecnológico Superior “Ángel Polibio Chaves” por la apertura y oportunidad de poder
cursar mis estudios superiores en tan noble Institución, y especialmente a mi tutor el
Lcdo. Xavier Mena Paredes, quien con su profesionalismo ha sido mi guía para la
elaboración del Proyecto, y así he llegado a realizar uno de mis anhelos más grandes
de mi vida, y con los cuales he logrado terminar mis estudios profesionales que
constituyen el legado más grande que pudiera recibir y por lo cual les viviré
eternamente agradecida.

María Eugenia
Bastidas

DEDICATORIA

Este trabajo dedico con mucho cariño a nuestro padre celestial, a mi querido esposo
por su apoyo moral y espiritual en la realización de mi meta, y especialmente a mis
adoradas y amadas hijas quienes se han convertido en la razón de mí existir, y por
quienes me supero cada día más, para brindarles un mejor futuro.

María Eugenia Bastidas

ÍNDICE DE CONTENIDOS

HOJA DE APROBACIÓN I
HOJA DE EVALUACIÓN DEL TRIBUNAL

II

CERTIFICACIÓN III
ACTA DE CESIÓN DE DERECHOS DE TESIS DE GRADO IV
DERECHOS DE AUTORÍA
AGRADECIMIENTO
DEDICATORIA

V

VI

VII

ÍNDICE DE CONTENIDOS

VIII
VII

ÍNDICE DE TABLAS

XII

ÍNDICE DE FIGURAS

XII

1.- TEMA:

1

2.- INTRODUCCIÓN

2

3.- ANTECEDENTES

4

4.- JUSTIFICACIÓN

5

5.- OBJETIVOS:

6

5.1 OBJETIVO GENERAL:

6

5.2 OBJETIVOS ESPECÍFICOS: 6
7. MARCO TEÓRICO

7

7.1 HISTORIA DE LOS FILTROS DE CONTENIDO EN INTERNET
7.1.1 PRIMERA GENERACIÓN: FILTRADO DE PAQUETES

7

7.1.3 TERCERA GENERACIÓN: FILTROS DE APLICACIÓN

8

7.2 FILTROS DE CONTENIDOS EN INTERNET

7

8

7.2.1 LAS HERRAMIENTAS DE FILTRADO 11
7.3 FUNCIÓN DE LOS FILTROS DE CONTENIDO EN INTERNET
7.3.1

HERRAMIENTAS

MONITORIZACIÓN:

DE

CONTROL

DE

ACCESOS

11
Y

12

7.3.2 LISTAS POSITIVAS Y NEGATIVAS

12

7.3.3 RECONOCIMIENTO DE PALABRAS CLAVES 13
7.3.4 EL ANÁLISIS SEMÁNTICO

13

7.4.1 INSTALACIÓN DE FILTROS

14

7.5 FILTROS DE CONTENIDO MÁS UTILIZADOS 15
7.5.1 SEMAFORO.NET

15

7.5.2 CARACTERÍSTICAS DE SEMAFORO.NET
7.5.3 FUNCIONES DE SEMAFORO.NET

17

17
VIII

5.11 CARACTERÍSTICAS DE CYBER PATROL 7.6.6 DANSGUARDIAN FILTRO DE INTERNET PARA LINUX 7.2 FUNCIONAMIENTO DE PROTECCIÓN INFANTIL 33 10.12 FUNCIONES DE CYBER PATROL 21 22 7.2 ¿QUÉ ES OPEN DNS? 31 9.5.5.5.5 CARACTERÍSTICAS DE OPTENET 7.16 CONTENT PROTECT 23 23 7.5.5.WINDOWS LIVE PROTECCIÓN INFANTIL 32 10.18 FUNCIONES DE CONTENT PROTECT 24 24 7.4 FUNCIONES DE OPEN DNS 31 10.5.5.1 BLOQUEAR PÁGINAS WEB CON EL SERVIDOR OPEN DNS 30 9.6 FUNCIONES DE OPTENET 19 20 7.4 OPTENET 18 7.1 FILTROS PARA DISPOSITIVOS MÓVILES 25 26 9.9 OPTENET HOGAR 21 7.5.5.8 OPTENET CENTROS EDUCATIVOS 20 20 7.7 OPTENET EMPRESAS SECTOR PÚBLICO 7.3 CARACTERÍSTICAS DE OPEN DNS 31 9.7.5.5.10 CYBER PATROL 21 7..13 NET NANNY 22 7.3 CONFIGURACIÓN DEL FILTRO DE PROTECCIÓN INFANTIL 10.15 FUNCIONES DE NET NANNY 7.5.17 CARACTERÍSTICAS DE CONTENT PROTECT 7.5.14 CARACTERÍSTICAS DE NET NANNY 22 7.4 PERSONALIZAR LA CONFIGURACIÓN DE SU FAMILIA 37 34 .5.1 CÓMO PROTEGER A SUS HIJOS CON PROTECCIÓN INFANTIL 32 10.

....... ...... CRONOGRAMA 14.............................3 RECURSOS HUMANOS 51 14.........4 RECURSOS MATERIALES Y TECNOLÓGICOS 51 14......2 RECURSOS 50 51 14.... 1 CRONOGRAMA...1.... TABLA Nº....9 DESCUBRA LO QUE ESTUVIERON HACIENDO SUS HIJOS EN SUS PCS 43 11..CONCLUSIONES 46 12.............. ÍNDICE DE FIGURAS ..... 2 PRESUPUESTO...5 TABLA DE PRESUPUESTO51 14...........7 LO QUE MIS HIJOS PUEDEN VER 40 10.............RECOMENDACIONES 13.8 LOS SITIOS WEB QUE PUEDO VER 41 40 10...................................6 PERMITIR O BLOQUEAR UN SITIO WEB 10...10...........5 CONFIGURE EL FILTRADO WEB39 10. ANEXOS50 14.......BIBLIOGRAFÍA 47 48 14.........6 MANUAL PARA BLOQUEAR PÁGINAS WEB DE CONTENIDO PARA ADULTOS CONFIGURANDO EL SERVIDOR OPENDNS 52 ÍNDICE DE TABLAS TABLA Nº......

........... FIGURA Nº. ................................................ FIGURA Nº......................................................... 7 VENTANA DE LISTAS DE FILTRADO WEB........... 19 VENTANA DE PROTECCIÓN DEL OPEN DNS. 17 SELECCIONAR PROTOCOLO DE INTERNET................................................................................................................................... FIGURA Nº............................. 18 CAMBIAR DIRECCION DEL SERVIDOR DNS.................................. 8 VENTANA QUE INDICA LA PAGINA BLOQUEADA..... FIGURA Nº. 5 VENTANA DE RESUMEN FAMILIAR................... FIGURA Nº................. FIGURA Nº......................... 4 PERSONALIZAR LA CONFIGURACIÓN... 16 VENTANA PARA SELECCIONAR PROPIEDADES.......... FIGURA Nº...................................................... 1 VENTANA DE INICIO. FIGURA Nº............ 12 INFORME DE ACTIVIDADES DEL EQUIPO....................................................................................................... 11 INFORME DE ACTIVIDADES........ FIGURA Nº................ 14 VENTANA PARA SELECCIONR CENTRO DE REDES Y RECURSOS COMPARTIDOS.......... FIGURA Nº............................ FIGURA Nº.......... FIGURA Nº. 10 COMPROBAR SITIOS APTOS PARA MENORES................. FIGURA Nº.................................................... 6 ACTIVAR EL FILTRADO WEB.. FIGURA Nº................ FIGURA Nº.......... 9 SOLICITUDES DE ACCESO A SITTIOS WEB.................................................. 15 VENTANA PARA SELECCIONAR TIPO DE CONEXIÓN A INTERNET......... FIGURA Nº...................FIGURA Nº. 3 SELECCIONAR A CADA MIEMBRO. FIGURA Nº........................... FIGURA Nº......................................... 2 SELECCIONAR TUS CUENTAS........ 13 VENTANA DE INICIO...................................................

XII .

TEMA: FILTROS DE CONTENIDO EN INTERNET 1 ..1.

es así que los filtros determinan que contenido estará disponible en una máquina o red particular. Especialmente los peligros de ciertos contenidos no aptos para algunas personas como los niños. la cual nos ayuda a tener un control de acceso a ciertos materiales de la Web. lo que nos facilita dar una pronta solución a los diferentes problemas que se presentan en el diario vivir. no cabe duda que la comunicación y el ejemplo que los padres deben tener y proporcionar a sus hijos. ni la utilización de Internet como un medio para favorecer la comunicación entre los seres humanos y contribuir a su desarrollo integral.. se hace necesario la ayuda de filtros de contenidos en Internet. es el elemento clave para sentirnos confiados del uso adecuado de las nuevas herramientas que la tecnología pone a nuestra disposición. proveedores. . usuarios.2. con información que determinadas personas no deben tener acceso a la misma. etc. también se hace necesario el poder controlar lo que pueden observar. Los usos comunes de estos programas incluyen a padres que desean limitar los sitios que sus hijos ven en sus computadoras. por lo tanto nada debe impedir el desarrollo. Para esto. ya sea en nuestros hogares o el trabajo.INTRODUCCIÓN En la actualidad la tecnología de internet ha avanzado considerablemente.. Para ello se va a incluir bibliografía actualizada sobre el tema de los filtros de contenido que permitan que un usuario promedio entienda rápidamente los conceptos básicos. Si tomamos en cuenta que las tecnologías de la información y comunicación son utilizadas por personas cada vez más jóvenes. simplemente es un elemento que debe tomarse en cuenta para que los participantes en Internet: escuelas. trabajemos en la construcción del tipo de Red que queremos para nosotros y nuestros hijos. por lo que este medio nos permite buscar y encontrar información acerca de diferentes temas. pero en vista que nos encontramos expuestos al momento de navegar. El presente trabajo de investigación entrega a los usuarios herramientas tecnológicas que permitan limitar y supervisar lo que se puede o no ver en Internet.

. Esto permitirá al usuario final disponer de una herramienta de software que le dará cierto nivel de tranquilidad especialmente en lo referente a lo que los niños pueden ver. Esto permite que los usuarios comprendan que tienen diversidad de este tipo de software y puede escoger el que más se adapte a sus necesidades particulares. Finalmente se hará la demostración de un filtro de contenido desde su instalación hasta su configuración y funcionamiento.Existen diversos programas de filtros de contenido los cuales damos a conocer de manera breve.

porque el Internet es el futuro "en nuestro presente". muchas veces oscuro y peligroso. pero el que viaja por él se siente activado y con el deseo de aventura y el descubrimiento. está cambiando nuestra sociedad en la forma en que se comunica y en la forma en que vive. ya que los usuarios están en constante peligro al momento de navegar en la web al encontrarse con información que no está acorde a su labor ya que no existe un control adecuado para mitigar cada una de las falencias que se produce al contar con el acceso a internet sin ninguna clase de control oportuno y confiable El internet abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse con tan solo un clic. instituciones.ANTECEDENTES La inseguridad que existe en el Internet. el Internet es sumamente peligroso es como una víbora que está por morder a aquellos que se descuidan. . empresas. y a lo más influyente y tentador. se puede acceder a páginas de venta de drogas. a manuales de fabricación de bombas caseras. Es un camino desconocido. a instrucciones claras de cómo matar a los enemigos. No podemos negar el hecho de que el impacto ha sido tanto que el internet está ejerciendo una influencia sumamente grande en la vida de muchas personas. es motivo de preocupación en hogares.3.. No hay duda alguna que a pesar de los enormes beneficios y contribuciones a la humanidad. a páginas que promueven la drogadicción. Nuestro planeta se ha embarcado en un viaje fascinante por un terreno completamente desconocido. a páginas de brujería y hechicería. y no hay lugar para volver atrás. etc. la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de nuestros hijos sino la propia.. a la iglesia de Satanás.

De tal manera que este tipo de software tiene que ser manipulado no solo por administradores de redes o personas profesionales en el área informática. especialmente para menores de edad y niños.. racismo. y así poder navegar con total tranquilidad.4. sino también por el usuario final que está preocupado con el contenido que circula por la red. como son violencia. Lamentablemente el plantel no cuenta con un control de contenidos en los laboratorios ni en las redes inalámbricas existentes. sin el temor de ser sorprendidos por materiales totalmente negativos y perjudiciales para el desarrollo de nuestros hijos. Por todo lo expuesto anteriormente. pornografía. necesitan herramientas informáticas amigables que les permitan impedir a niños y adolescente que observen contenido.   . para que el plantel cuente con bibliografía con la cual se pueda recomendar a docentes.JUSTIFICACIÓN Los programas de Filtros de Contenido ayudan a controlar el contenido inadecuado que circula por la red. que dentro de una sociedad se le considera dañino para su correcto desarrollo personal. se hace necesaria una investigación sobre Filtros de Contenido en Internet. Se hace necesario que mediante esta investigación las autoridades y docentes tomen conciencia de la necesidad de instalarlo lo antes posible para controlar lo que los estudiantes observan a través de internet. Los padres en el hogar o docentes en el sistema educativo. etc. autoridades y padres de familia el uso casi obligado de este tipo de software para poder tener control en nuestros hijos..

1 OBJETIVO GENERAL: Estudiar los Filtros de Contenido en Internet. 5..OBJETIVOS: 5. .2 OBJETIVOS ESPECÍFICOS:  Fundamentar la teoría de los filtros de contenido para Internet.  Determinar las aplicaciones de filtros de contenido más utilizadas.  Demostrar el funcionamiento del filtro de contenido mediante el software de OPEN DNS.5.

cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. que mantenían a las redes separadas unas de otras. desarrollaron la segunda generación de servidores de seguridad. además. El filtrado de paquetes actúa mediante la inspección de los paquetes que representan la unidad básica de transferencia de datos entre ordenadores en Internet. Esta . continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa.7. Si un paquete coincide con el conjunto de reglas del filtro. terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80. Los predecesores de los filtros para la seguridad de la red fueron los routers utilizados a finales de 1980. la colocación de cada paquete individual dentro de una serie de paquetes. Janardan Sharma. Esta segunda generación de filtros tiene en cuenta. con base en su arquitectura original de la primera generación. el paquete se reducirá descarte silencioso o será rechazado desprendiéndose de él y enviando una respuesta de error al emisor. que valoraba la predisposición para el intercambio y la colaboración. tres colegas de los laboratorios AT&T Bell. MARCO TEÓRICO 7. Dave Presetto.1. fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. bastante básico. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles. Este sistema. 7.1. En AT&T Bell.1 PRIMERA GENERACIÓN: FILTRADO DE PAQUETES El primer documento publicado para la tecnología firewall data de 1988. 7. cuando el equipo de Ingenieros Digital Equipment Corporation desarrolló los sistemas de filtros conocidos como cortafuegos de filtrado de paquetes.2 SEGUNDA GENERACIÓN: FILTROS DE ESTADO Durante 1989 y 1990. y Nigam Kshitij.1 HISTORIA DE LOS FILTROS DE CONTENIDO EN INTERNET La tecnología de los Filtros surgió a finales de 1980.

En esencia es similar a un cortafuegos de filtrado de paquetes. 7. si una organización quiere bloquear toda la información relacionada con una palabra en concreto. En Informática.3 TERCERA GENERACIÓN: FILTROS DE APLICACIÓN Son aquellos que actúan sobre la capa de aplicación del modelo OSI. TCP. para impedir el despliegue de información conforme a una serie de parámetros configurables por el usuario o el administrador del sistema. especialmente para restringir el acceso a ciertos materiales de la Web. es parte de una conexión existente. puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. TELNET. Un filtro de aplicación puede filtrar protocolos de capas superiores tales como: FTP. ya que repercute en las siete capas del modelo de referencia OSI. DNS o navegación web. con la diferencia de que también podemos filtrar el contenido del paquete. UDP y TFTP .2 FILTROS DE CONTENIDOS EN INTERNET Son programas de computación que se instalan en las microcomputadoras o en los servidores. Por ejemplo. o es un paquete erróneo. siendo capaz de determinar si un paquete indica el inicio de una nueva conexión. 7. El filtro de contenido determina qué contenido estará . Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio. un filtro de contenido se refiere a un programa diseñado para controlar qué contenido se permite mostrar.tecnología se conoce generalmente como la inspección de estado de paquetes. HTTP. DNS. Un cortafuegos de aplicación es mucho más seguro y confiable cuando se compara con un cortafuegos de filtrado de paquetes.1. y permite detectar si un protocolo no deseado se pasó a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. ya que mantiene registros de todas las conexiones que pasan por los cortafuegos. DHCP. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos por ejemplo: protocolo de transferencia de ficheros.

odio racial. Drogas: Fabricación y distribución de estupefacientes. es el elemento clave para sentirnos confiados del uso adecuado de las nuevas herramientas que la tecnología pone a nuestra disposición. malos tratos. noticias. Pornografía: Erotismo. Permite filtrar el acceso a contenidos nocivos para los menores tales como:        Bombas: Fabricación de explosivos. Los usos comunes de estos programas incluyen padres que desean limitar los sitios que sus hijos ven en sus computadoras domésticas. Violencia: Tortura. sin embargo. escuelas con el mismo objetivo.com. etc. Según la empresa DomainStats. al 11 de mayo de 1999 había más de 7 millones y medio de dominios registrados en Internet. Así mismo.piojosoft. sexo. armas. Sectas: Captación. etc. guía y el ejemplo que los padres deben tener y proporcionar a sus hijos. no cabe duda que la comunicación. sano entretenimiento. el aprendizaje conjunto de padres e hijos en el uso de estas tecnologías puede servir para que los padres transmitan los valores que desean que sus hijos 1 http://www. valores humanos. empleadores para restringir qué contenidos pueden ver los empleados en el trabajo y en fin todas las personas que hacen uso de este medio1. proveedores.. Para esto.disponible en una máquina o red particular. simplemente es un elemento que debe tomarse en cuenta para que los participantes en Internet: escuelas. Lo anterior no debe impedir el desarrollo. trabajemos en la construcción del tipo de Red que queremos para nosotros y nuestros hijos. Racismo: Xenofobia.com/descargar/semaforo.net-internet-control-592/ . especializada en información sobre la creación de dominios en Internet. presentándolos en sus aspectos negativos o que se dedican a fomentar la violencia y el odio. Nazismo: Ideología. ni la utilización de Internet como un medio para favorecer la comunicación entre los seres humanos y contribuir a su desarrollo integral. Muchos de estos sitios proveen información de gran valor humano: ciencia. también han proliferado las páginas Web que presentan contenido de dudoso valor o que francamente distorsionan valores. usuarios. movimientos.

el Cine.2.cl/producto. El Filtro de Contenidos de Internet es un servicio que utiliza tecnología proporcionada por Symantec.1 LAS HERRAMIENTAS DE FILTRADO Poco a poco. sino también en la Radio. 7.html . que es capaz de filtrar el acceso a Internet y las comunicaciones vía red IP orientado a usuarios que disponen de acceso ADSL basado en la infraestructura de Banda Ancha de Telefónica así como a los usuarios de Dial Up de cualquier ISP del mercado. HTTPS y FTP. facilitando así tanto las actualizaciones que requiera el servicio como su portabilidad. Sin embargo. El servicio permite restringir el acceso a contenidos según una serie de categorías definidas que aseguran en el hogar una navegación segura y controlada desde las Pécs asociados al servicio. Al tratarse de una aplicación cliente servidor no requiere instalación en PC de cliente. la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos. EL software utilizado es un servidor Proxy cuya función es proteger su red de virus y contenido inapropiado revisando el tráfico HTTP. Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos. pero sólo como una herramienta secundaria a la guía de los padres2.controlparental. La Unión Europea decide alertar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos 2 http://www.apliquen en su uso y selección de contenidos no solo en Internet. Este esfuerzo conjunto es donde puede resultar de utilidad el uso de filtros. etc.

htm http://weblog. archivos comprimidos e imágenes. Se pueden instalar tanto en el hogar como en los centros educativos. no son apropiadas para los menores de edad. en el caso de que una familia con varios hijos. como programas.edu. puede crear diferentes perfiles en función de las edades de los usuarios. y que tengan en cuenta la diversidad cultural y lingüística. La función de este programa es la de alertar y bloquear el acceso a determinadas páginas.apropiados para la educación de los menores a su cargo. que será un adulto. 7. para asegurar una navegación segura de los menores. Los tipos de ficheros que pueden ser filtrados son tanto vídeos. y a los adultos decidir a qué contenidos lícitos desean tener acceso. audio. con lo que se da cumplimiento a las recomendaciones realizadas por la Unión Europea en esta materia3.com/xe1ac/albanet/articulos/FILTROS.3. Por ejemplo.1 HERRAMIENTAS DE CONTROL DE ACCESOS Y MONITORIZACIÓN: Existe en la actualidad una extensa gama de herramientas de control de accesos y monitorización capaces de bloquear el acceso a contenidos no apropiados para los niños/as. Estas herramientas pueden variar mucho según los métodos empleados y la facilidad de configuración por parte de los usuarios. En el mercado existen sistemas de filtrado de accesos a Internet. Estas herramientas funcionan de distintas maneras para evitar que los contenidos nocivos que están en Internet lleguen a los niños/as4: 3 4 http://homepage. 7. que por su contenido.mendoza.mac.ar/jinformatico/archives/005376.3 FUNCIÓN DE LOS FILTROS DE CONTENIDO EN INTERNET El administrador del software. el padre o la madre puedan seleccionar el tipo de contenidos y el horario más adecuado para cada uno de ellos.html .

sexo. en estos casos el software bloquea palabras aisladas y que no están en un contexto determinado. Sin embargo.  Controlando horas de acceso. tiempo libre. Bloqueando direcciones de páginas web que contengan dichos contenidos.  Permitiendo establecer una lista propia de direcciones aceptadas o negadas. ya que a cada día miles y miles de páginas nuevas son creadas. Un programa puede llegar a bloquear una página de educación sexual solamente porque incluya la palabra "sexo" .  Asignando diferentes perfiles en diferentes días y horas (trabajo. o de una lista de páginas permitidas. Las listas deben actualizarse periódicamente para que el programa pueda funcionar eficazmente. algunas palabras clásicamente incluidas en estas listas son marihuana. etc.3. no permitiendo el acceso a páginas que contengan dichas palabras. etc.3. 7. el programa no permite el acceso a las páginas que están incluidas en esta lista.)  Permitiendo regular qué servicios se pueden utilizar en cada momento y por cada usuario. por ejemplo.2 LISTAS POSITIVAS Y NEGATIVAS Tales herramientas pueden partir de una lista predeterminada de páginas prohibidas. a través del cual sólo se permite el acceso a páginas que estén incluidas en esta lista. lo que puede salir bastante caro. Algunas empresas permiten que las actualizaciones se hagan de forma gratuita desde la Red y otras cobran por cada actualización. 7.3 RECONOCIMIENTO DE PALABRAS CLAVES Hay programas que utilizan ciertas palabras para realizar el bloqueo.

al tomar varios parámetros para impedir el acceso hay menos riesgos. . 7. Esta necesidad de explorar es totalmente normal en niños de todas las edades. La mayoría de los motores de búsqueda tienen opciones de filtro incorporadas. páginas "inocentes”. En un entorno sin filtro. éste filtra los sitios definidos por esas palabras. Al utilizar palabras clave. si alguien escribe en un buscador la palabra 'sexo' o 'drogas' porque está haciendo un trabajo científico. Incluso las búsquedas más inocentes pueden mostrar resultados imprevistos. Esto puede ocurrir más que nada cuando los niños buscan imágenes. al igual que la mayoría de los proveedores de servicios de Internet (PSI) y operadores móviles así nos ayudan a impedir el acceso a los sitios designados como “malos” Internet es un entorno difícil para garantizar imágenes e información adecuadas según la edad.7. Por ejemplo.3. los niños pueden escribir (y lo harán) “sexo” o “drogas” en un cuadro de búsqueda y encontrar sitios que no quieres que vean. El análisis semántico no está basado en el reconocimiento de palabras sino en tecnologías de inteligencia artificial. Utilizando esta tecnología se realiza un verdadero análisis semántico con resultados completamente distintos a los obtenidos con el reconocimiento de palabras. 7. no se le cerrarán todas las web que contengan esa palabra. construcción de explosivos.1 INSTALACIÓN DE FILTROS El filtro es muy fácil de instalar y se puede configurar para que seleccione entre 25 categorías de temas conflictivos. drogas o páginas que inciten a la anorexia. azar.4.4 EL ANÁLISIS SEMÁNTICO El análisis semántico es una técnica distinta al bloqueo de palabras clave. violencia. como pornografía.4 IMPORTANCIA DE LOS FILTROS DE CONTENIDO EN INTERNET Estos productos de software o hardware son muy importantes ya que evitan que los niños (u otras personas) accedan a material que no es adecuado en los sitios web.

como es la pornografía. 5 Existen filtros con diferentes métodos de "filtrado de la información". 7.5 FILTROS DE CONTENIDO MÁS UTILIZADOS Existen varios software que son específicos para bloquear el acceso a diferentes contenidos de la Web y que suman otros recursos al de la verificación del sitio en una lista de sitios clasificados.        5 Semaforo. por el proveedor del servicio o por ambos.html . La idea no es censurar sino proteger a los chicos.El filtro se fijará también si hay imágenes porno u otras cosas que no se puedan mostrar y recién ahí actuará. Los hay que bloquean el acceso a sitios que contienen determinadas palabras o imágenes. Algunos monitorean los sitios ya visitados. permitiendo la entrada solo a sitios previamente determinados por los padres. Existen hoy en día en el mercado diversas técnicas de selección y filtrado de contenidos capaces de evitar que los materiales nocivos que están en Internet.com/peligrosinternet_archivos/filtros.net Optenet Cyber Patrol Net Nanny Content Protect Open DNS Windows Live Protección Infantil http://desdeloalto. lleguen al ordenador de una casa:  Herramientas de control de acceso y monitorización para el PC  Herramientas de control y de acceso en el proveedor de Internet. así como los diálogos de los chats o Emails.  Clasificación y filtrado de contenidos. Los hay que ponen límite de tiempo en el uso de Internet. Otros restringen el acceso.

analiza el nombre del sitio y las denominaciones de las imágenes que contiene. La consulta de la dirección de web en las bases de datos se realiza mientras empieza el proceso de bajar la página. aplicando ciertos parámetros. hora. desde el cual los padres establecen en cualquier momento en qué horas y días permiten conectarse a la red es extremadamente rápido y por tanto casi imperceptible. Semaforo. de esta manera si no encuentra una distribución del contenido realiza una verificación sobre el contexto del sitio.5. busca palabras clave y analiza los colores que predominan en las páginas. También dispondrás de un sencillo panel de control.7. etc. Con este programa tienes la posibilidad de activar o desactivar la contraseña en el caso en que sea un adulto que necesita utilizar internet.NET Es un filtro de contenido desarrollado en el país que.1 SEMAFORO. rastrea el servidor de origen. y demás y permite limitar la utilización de internet al horario que establecen los padres. violencia. Cuando la página ha bajado completamente toma la decisión de mostrarla o no en una fracción de segundos. por el cual los padres pueden insertar los días y los horarios que se pueden conectar a internet. además de chequear la dirección en una base de datos. de esta manera si detecta contenido inapropiado bloquea el acceso. drogas. El motor de inteligencia artificial va analizando el contenido a medida que lo va recibiendo. A cada ítem le otorga un puntaje y en función del puntaje total del sitio lo admite o lo bloquea páginas web que sean de pornografía. sitios visitados y sitios restringidos insertando un pastor. se puede acceder a un informe de navegación que indica día. Funciona verificando aquellos sitios en los cuales se intenta ingresar con su amplia base de datos y los compara. Los sitios que se van visitando son almacenados mientras está activo. Lo interesante es que cada vez que reinicies tu equipo el programa retoma el estado activado. .net cuenta con un amigable panel de control. De esta manera se previene el olvido de la activación por parte del adulto.

introduciendo la clave. pueden acceder en cualquier momento a un reporte de navegación claro y detallado (día. lo vuelven a activar con la misma facilidad.       Gran eficiencia (superior al 99%) Sin impacto en la velocidad de navegación. hora. . pero puedes acceder a la fija.5.2 CARACTERÍSTICAS DE SEMAFORO.Novedoso programa de origen nacional que sirve de protección a las familias en especial a los niños que están expuestos diariamente a contenidos perjudiciales que circulan por la red. además tienes atención al cliente on-line 7. suscribiéndote. Su instalación es sencilla y rápida y se actualiza automáticamente. detectan si el contenido es inadecuado para los menores. Este programa es eficiente y muy eficaz al momento de proteger a los niños de los peligros que se encuentran en internet. Almacena las direcciones web de las páginas visitadas cuando el servicio está activo. tanto las que se han visitado con éxito como aquellas que fueron bloqueadas. previniendo eventuales olvidos.NET Chequea los sitios que se intentan visitar contra sus bases de datos. su motor de inteligencia artificial evalúa el contexto de la página aplicando una serie de criterios que. Económico Fácil manejo del panel de control por parte de los padres 7.). Si no encuentra una clasificación de su contenido. Al terminar. Cada vez que Windows se reinicia el servicio vuelve al estado activado.5.3 FUNCIONES DE SEMAFORO.NET Cuando los adultos quieren navegar pueden desactivar momentáneamente el servicio con sólo ingresar una clave. etc. combinados. hora. Reportes detallados de navegación (por día. especialmente en internet que no existen reglas. La versión es limitada. bloqueando el acceso. sitios visitados) Fácil y rápida instalación. Los padres.

El software de OPTENET evita el acceso a páginas web de contenidos no aptos para los menores: violencia. lo que completa la capacidad de filtrado de accesos. desde el cual los padres establecen en qué horas y días permiten conectarse a la red. Es un sistema que permite seleccionar los contenidos en Internet haciendo que se convierta en una herramienta más segura para todas las personas que hacen uso de este medio. El analizador semántico on-line desarrollado por OPTENET. drogas. lo que reduce dicha tasa de error al 0%. permitiendo su visualización en función de los criterios predefinidos. instalar. Es un servicio adaptable de filtrado de accesos a Internet basado en un software de análisis de contenido y complementado por un sistema de listas utiliza un analizador semántico para clasificar de forma automática el tipo de contenido o categoría de Internet. sectas y construcción de explosivos6. Está construido para que usted lo utilice. Este análisis se realiza en 6 idiomas diferentes: Inglés.net cuenta con un amigable panel de control. lo que asegura la mayor eficacia del mercado 97% y una mínima tasa de error 0.1% de Uros filtradas por error. 6 http://www. racismo. Alemán e Italiano. Puede incluir antivirus http y antispyware. El software está complementado con un servicio de desbloqueo del 0. Francés. semaforo. está complementado con un sistema de listas. Incluye un sistema de desbloqueo online que ofrece resultados óptimos.5.Además. Portugués.optenetpc.1%. sin conocimiento técnico necesario. pornografía.4 OPTENET El Sistema de OPTNET es la única empresa española y europea. Optenet incluye el contenido más avanzado de filtrado es muy fácil de usar el software es totalmente intuitivo.html .com/spanish_index. 7. olvidar y disfrutar de una experiencia de Internet positiva. Español.

 servidores de mensajería instantánea.7. El Filtro de contenidos es responsable de capturar el tráfico que entra y  sale del PC. pero además existe la .5. El filtrado de páginas no afecta a la velocidad de navegación El motor de análisis detecta online si la página a la que se accede     pertenece o no a una categoría permitida analizando su contenido. monitorice o rastree el contenido. Horario y línea límite de tiempo. Control descarga. Actualizaciones gratuitas.5 CARACTERÍSTICAS DE OPTENET Las características de Optenet son:      Más del 97% de eficacia en filtrado de contenidos. 0. Prevenir la adicción a Internet. El porcentaje de error. Es muy fácil de instalar. Personalizar según sus necesidades. Actualización continua e incremental de las listas Todas las actualizaciones libres de cargo Servicio de desbloqueo en caso de error.5.com y tienen un periodo de prueba gratuito de 7 días. como sitios pornográficos. 7. solicita al servicio integrado correspondiente que analice. Contraseña controlada. Fácil y rápida instalación. de modo que pueda garantizar al usuario una navegación segura en función de  los parámetros configurados.optenet.6 FUNCIONES DE OPTENET Los padres pueden descargar el software en la web www. Identificar el tipo de tráfico.1%. Las listas se     actualizan cada diez minutos. fácil instalación que permite evitar el acceso a contenidos no deseados de Internet. Se basa en el análisis semántico de contenidos de sitios web y listas de sitios clasificados en diversas categorías de contenido. Perfiles para cada usuario accede a un contenido apropiado para cada    edad. descarga de archivos peligrosos. etc.

7 OPTENET EMPRESAS SECTOR PÚBLICO Es un servicio que permite optimizar el uso de los recursos técnicos y humanos de Internet en la empresa. tal como emails. Ya que hace posible el definir.5. racismo y construcción de explosivos.8 OPTENET CENTROS EDUCATIVOS Es un servicio que limita el acceso a contenidos nocivos para los menores. impidiendo que los niños/as respondan encuestas.5. 7. los adultos pueden navegar sin filtro mediante una contraseña para desactivarlo Hay algunos programas que permiten hacer un rastreo del tiempo que pasan los niños y niñas navegando y las páginas que visitan. y otros que permiten el bloqueo a la información de salida a Internet. 7. El filtro no afecta en absoluto a la velocidad de navegación. Hace que Internet se convierta en una herramienta más segura para los menores. Además hay aplicaciones que permiten bloquear la información que entra en el ordenador.posibilidad de asistencia telefónica si la persona no está acostumbrada a bajar programas de Internet. 7. de drogas. como puede ser el caso de datos personales. sin ningún riesgo. lo que permitirá a los educadores beneficiarse de todas las posibilidades que ofrece Internet. evitando el acceso de los menores a páginas web de contenidos pornográficos. violencia. por grupos de usuarios. horarios y tipos de contenidos a los que se inhabilita el acceso por carecer de interés para la empresa.9 OPTENET HOGAR Es un sistema que permite seleccionar los contenidos en Internet.5. sectas. .

12 FUNCIONES DE CYBER PATROL Software de seguridad de Internet está diseñado específicamente para trabajar en equipos independientes basados en Microsoft Windows. 7. ya sea en el nivel de escritorio o portátil.  Restringe el tiempo conectado y los programas de mensajería instantánea y chat. que se integran con los que tengamos creados en Windows. 7.  Controla los hábitos de navegación. el tiempo conectado en Internet. El filtrado también se puede ampliar mediante la creación de sus propias listas de sitios permitidos o bloqueados. como juegos u otros programas se encuentran en su PC . para configurar un diferente nivel de restricción para cada uno de ellos. y te protege contra la obtención de información privada.5.  Controla la descarga de programas así como el acceso a programas instalados.  Los sitios web se pueden filtrar.5.5. Se le permite supervisar y controlar el acceso a Internet de sus usuarios. es aconsejable que tengan perfiles diferentes para los niños de los que utilizan ustedes. y que estos perfiles no dispongan de permisos de administrador.11 CARACTERÍSTICAS DE CYBER PATROL Las características de Cyber patrol son:  Bloquea páginas de contenido inapropiado y buscadores de imágenes. así como limitar o impedir su acceso a los programas. las páginas visitadas. bloquear o permitir según las características específicas que detallemos.10 CYBER PATROL Es un software que nos permitirá definir diferentes perfiles.7.

Net Nanny puede bloquear no sólo pornografía. Este software realiza su clasificación en tiempo real. como usted practica surf. Controles de tiempo. o la pornografía. Determina el uso de palabras o frases en su contexto. una búsqueda de la palabra "mama" podría referirse al cáncer de mama. juegos y redes sociales son apropiados según la edad de su familia.15 FUNCIONES DE NET NANNY Net Nanny es inteligente. . Esto significa que el contenido de cualquier página web dada se clasifica como navegar sin depender de una lista para que su familia esté protegida.5. Net Nanny sabe la diferencia y permite o bloquea la base de la configuración de cada niño. si es un crio de andar viendo en la web pues algunas páginas que no son aptas para menores.5.5.14 CARACTERÍSTICAS DE NET NANNY Las características del programa Net nanny son:      Facilidad de uso. 7. cocina. 7. Mensaje instantáneo y vigilancia en la sala de chat. incluso cuando el nuevo contenido se agrega sólo unos segundos antes.13 NET NANNY Tal como su nombre dice es una Nana en la web. Por ejemplo. una vez instalado protegerá a tu hijo. Gestión remota. ofrece un asistente sencillo y fácil de usar para ayudar a los padres a determinar qué actividades en línea sitios Web. sino también sitios de intolerancia. eso quiere decir que cuidará a tus niños en la web. Boletines y alertas de información. chat.7. salas de chat cuestionables y otros peligros en línea.

netnanny. YouTube y Bebo7. El control de la red es sólo la mitad de la batalla la otra mitad es entender cómo se está usando. Twitter.com/products-es-es/netnanny-es-es/? pid=3&gclid=CMjxp7yUgrkCFY2Z4AodXnkAug .16 CONTENT PROTECT Content Protect actualmente se extiende a proteger también a su organización de otros menos conocidos. también será capaz de ver el texto completo de sus mensajes instantáneos reales.  Filtrado completo que permite a los administradores de red para filtrar  sitios web seguros. pero igualmente peligrosos en el Internet. Flickr.5. Notificación por correo electrónico agregadas y mejoradas . la mensajería instantánea.Los padres pueden acceder y visualizar fácilmente las actividades de sus hijos en las redes sociales en los sitios de uso común como Facebook. pero ahora se puede establecer en intervalos específicos y los volúmenes de proceso por lotes. 7. y qué sitios han intentado visitar.5. 7. foros. como la descarga de las redes salas de chat. Content Protect proporciona a los empleadores y los administradores con una presentación de primera clase de la actividad en Internet de sus empleados usted sabrá qué sitios han visitado sus empleados.17 CARACTERÍSTICAS DE CONTENT PROTECT Las características de Content protect son. correo electrónico y mucho más Content Protect los conoce y puede proteger a sus empleados a partir del contenido peligroso y ofensivo y bloquear la pornografía en ellos. 7 http://www.CP alertas Pro no sólo son altamente personalizable.

El dispositivo de seguridad Content Protect facilita a los administradores gestionar entornos distribuidos. aplicaciones y amenazas que afectan al rendimiento de la red. Cuenta con imágenes fijas de Internet líder en el sector de filtrado  también Puede bloquear la pornografía. Se integra perfectamente con "búsqueda segura" opciones que se  encuentran en todos los motores de búsqueda populares.CP Pro ha mejorado sus herramientas de administración. el dispositivo de seguridad Content Protect informa sobre la ocupación en tiempo real y permite a los administradores identificar rápidamente y controlar a los usuarios. ahora lo que le permite administrar y mantener las políticas de Internet de forma remota. 7. casa o incluso en vacaciones. No se preocupe. . Content Protect los conoce y puede proteger a sus empleados desde el contenido ofensivo y bloquear la pornografía en ellos. salas de chat  cuestionables y otros peligros de Internet. eliminando la latencia y la complejidad causada por la aplicación de múltiples dispositivos de una sola función.5.18 FUNCIONES DE CONTENT PROTECT El dispositivo de seguridad Content Protect ofrece una gestión unificada de amenazas y la optimización de la WAN en un solo dispositivo. Específicamente diseñado para sucursales y la aplicación de pequeña oficina. los sitios de odio. rendimiento de la aplicación y control de amenazas al mostrar cómo influyen en el rendimiento aislado eventos en su conjunto. desde  su oficina. Sus Analytics red revolucionaria hace que sea fácil de ver e informar sobre la actividad del usuario. Mejora de Herramientas de administración remota .

celular. El software es de código abierto y libre de uso. Dansguardian es un aplicativo separado que escucha en el puerto 8080 y hace un redireccionamiento al puerto 3128. Corre en linux y trabaja en combinación con un proxy server (idealmente con Squid Web Proxy). La operación es muy sencilla. Cuando el peso total de la página excede el límite. Es muy fácil de instalar y de usar.7. Por supuesto que al instalar Dansguardian es recomendable deshabilitar el squid.1 FILTROS PARA DISPOSITIVOS MÓVILES Si tenemos un iPad. El nombre del autor es Daniel Barron y su dirección de correo es autor arroba dansguardian punto org DansGuardian ha madurado mucho y es lo suficientemente sólido para soportar tanto un usuario hogareño como cientos o miles de usuarios en un entorno comercial.6. la forma de filtrar contenidos de Internet sería la siguiente: Restringimos el uso del navegador por defecto (Safari en iPad y Chrome en Android). filtra la página direccionando a una página de error. obviamente filtrando la información de acuerdo a las reglas de filtro especificadas. dejándolo solo accesible desde la maquina local o desde donde corra Dansguardian. 7. Olly Browser o K9 Web Browser.6 DANSGUARDIAN FILTRO DE INTERNET PARA LINUX Existe una excelente pieza de software para filtro de contenido de internet que se llama Dansguardian. Instalamos un navegador seguro como: Mobicip Browser. Puede tanto buscar palabras no deseadas y pesarlas asignándoles un puntaje de acuerdo al nivel de cada palabra. Tablet etc. El Squid Proxy escucha por default en el puerto 3128. con un módico precio para aplicaciones comerciales. .

además.Oponer reparo a una opinión o designio. Sobre todo si tenemos una licencia de estos antivirus en nuestro ordenador de sobremesa o portátil. 8. Oponer una razón a lo que se ha dicho o intentado. Acogerse a la objeción de conciencia Proliferado Multiplicarse abundantemente el número o la cantidad de alguna cosa SYMANTEC . la mayoría de las empresas Antivirus disponen de versiones gratuitas que cubren la mayoría de las funciones necesarias. En caso contrario. suelen ser las más adecuadas para realizar tareas de monitorización. MARCO CONCEPTUAL WEB En informática. que normalmente disponen de versión tanto para iPad como para Tablets Android.Una alternativa posible (y recomendable) a todo lo anterior. la World Wide Web (WWW) o Red informática mundial1 es un sistema de distribución de información basado en hipertexto o hipermedias enlazados y accesibles a través de Internet. es recurrir a las tradicionales aplicaciones Antivirus. además de bloquear contenidos inapropiados. OBJETABLE Que se puede objetar . Estas aplicaciones. es probable que dicha licencia nos permita su uso completo en dispositivos móviles.

Proporciona servicios de prevención y eliminación de malware durante un período de suscripción. ADSL Es un tipo de tecnología de línea DSL. DIRECCIÓN IP El número que identifica a cada dispositivo dentro de una red con protocolo. HTTPS Protocolo de transferencia de hipertexto es el método más común de intercambio de información en la world. esto es. lo hará mediante una petición a B. si una hipotética máquina A solicita un recurso a una C. DIAL UP Conexión por línea conmutada es una forma de acceso a Internet en la que el cliente utiliza un módem para llamar a través de la Red Telefónica Conmutada. wide. ISP Proveedor de Servicios o acceso de Internet. mediante el cual se transfieren en las páginas web a un ordenador. web. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado.Son productos diseñados específicamente para el uso en redes dentro de empresas. PROXY Es un programa o dispositivo que realiza una acción en representación de otro. HTTP . C entonces no sabrá que la petición procedió originalmente de A.

WEBSITES Un Sitio Web es una serie de Páginas web que generalmente conforman un concepto único o temático. debido al uso de lenguajes de expresividad distintos. PICS Son una familia de micro controlador tipo RISC originalmente desarrollado por la división de microelectrónica de General Instrument. ANTISPYWARE . referencia de un documento de hipertexto a otro documento o recurso. Condición social de unas personas respecto de las demás. LINKS Un hiperenlace. CATEGORÍAS Cada una de las clases establecidas en una profesión. Se define como la característica que posee un software para ejecutarse en diferentes plataformas SEMÁNTICO Es la diversidad de significado de dos descripciones de la misma cosa. carrera o actividad. PORTABILIDAD Es uno de los conceptos clave en la programación de alto nivel.Protocolo de Transferencia de Hipertexto es conjunto de reglas a seguir son para publicar páginas web o HTML.

Expertos de Norton. personas que fingen ser policías y por ello es importante que no guarden secretos y le cuenten a sus padres lo que encuentran en la red. REGLAS BÁSICAS PARA NAVEGAR EN INTERNET En internet sin supervisión puede ser un peligro para los miembros más jóvenes de la familia. comparten varias sugerencias que deben ser compartidas por los padres para tener una navegación responsable. sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. 9. ANTI POP-UP Herramienta encargada de detectar y evitar que se muestren ventanas similares mientras se navega en la web. que se pueden ver expuestos a varios tipos de crímenes. donde cada uno se compromete a respetar ciertas reglas como podrían ser: . ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Una herramienta pedagógica útil para garantizar un compromiso de los niños y los padres con la seguridad es el uso de documentos entre los pequeños y los padres. P2P Red descentralizada que no tiene clientes ni servidores fijos.Son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. Es importante recordarles a los niños que en la red no todas las personas son lo que dicen ser: adultos que fingen ser niños.

No utilizar el email de la empresa en una red social.  Elegir con cuidado la información. No haga en la vida virtual lo que no haría en la vida real. le ayudará a preservar su identidad. 9. sitios web con intenciones fraudulentas y páginas webs con contenido malicioso (virus). 9. Preservar los datos de la empresa para la que trabaja. Por tanto es imposible eludir el filtrado desactivando el correspondiente programa. en los anexos del presente trabajo de investigación se describe la forma de configurarlo.  No se necesita instalar ningún programa en el ordenador del alumno.  No dejar desatendidos los ordenadores mientras están conectados. Navegar por sitios Web conocidos. . un apodo.1 BLOQUEAR PÁGINAS WEB CON EL SERVIDOR OPEN DNS Es una manera fácil. sencilla y gratuita de proteger a los más pequeños. Nunca publicar información personal Utilizar un seudónimo.  Descargar los programas desde los sitios oficiales para evitar suplantaciones maliciosas. 9.3 CARACTERÍSTICAS DE OPEN DNS Las características más destacadas son:  Es totalmente gratuito. las imágenes y vídeos que se quieran      publicar.2 ¿QUÉ ES OPEN DNS? Un servicio gratuito de filtrado de contenidos que se puede configurar para que funcione con el acceso a Internet proporcionado por cualquier operadora de telefonía. Una vez configurado este. el ordenador queda protegido contra pornografía.

es un servicio de control parental gratuito para Microsoft Windows. 9..  El filtro funciona incluso si un nuevo ordenador es conectado a la red.  La lista de páginas bloqueadas es actualizada y revisada constantemente. el ordenador se dirige a un servidor de nombres DNS para saber la dirección IP del servidor que contiene la página: http://209. Este es un paso previo para obtener esta página y descargarla al equipo para su visualización a través del navegador.4 FUNCIONES DE OPEN DNS Cada vez que introducimos la dirección de una página web en la barra de direcciones del navegador. por ejemplo. parte del paquete de servicios Windows Essentials.99/.google. pero podemos utilizar otros.85. El programa permite a los usuarios fijar restricciones para los niños al navegar en Internet y proporciona a los padres supervisar las actividades de sus hijos en la Web. Funciona con independencia del navegador web utilizado. http://www.229.es. . Por lo general se suelen utilizar los servidores DNS de nuestro proveedor de acceso a Internet. incluso si el usuario instala un nuevo navegador.  Permite activar/desactivar y configurar el filtro de una sola vez en todos los ordenadores del centro. Para activar el filtro de contenidos en un ordenador del centro es necesario asignarle manualmente estas IPs como servidor de DNS en la configuración de su tarjeta de red o bien configurar el servidor DHCP de direcciones IP del centro para que lo haga de forma automática cuando un ordenador se inicia y solicita una dirección IP con que conectarse a la intranet local. Si utilizamos los servidores DNS de Open DNS entonces navegaremos usando el acceso proporcionado por nuestra empresa de telefonía pero aprovechándonos de las prestaciones de filtrado que nos ofrece de forma gratuita Open DNS. 10.WINDOWS LIVE PROTECCIÓN INFANTIL Es un software desarrollado por Microsoft.

pero con Windows Live Protección infantil le resultará más fácil.  Informes de actividad: consulta informes sobre el uso que sus hijos hacen del equipo. SafeSearch está activado para sitios de búsqueda populares. Es un software que se instala y se configura en cada uno de los equipos que usan sus hijos. 10. como Bing y Yahoo!.  Restricciones de programas: limita los programas que sus hijos pueden usar.  Restricciones de juegos: limita los juegos que sus hijos pueden usar. 10.2 FUNCIONAMIENTO DE PROTECCIÓN INFANTIL Los diferentes integrantes de Protección infantil y Windows forman un equipo que trabaja en estrecha colaboración:  Filtro de Protección infantil. Estos son algunos de los mecanismos que le ayudaran a velar por la seguridad de sus hijos:  Filtrado web: controla las categorías de sitios web que sus hijos pueden ver o especifica sitios concretos a los que puedan tener acceso. Protección infantil incluye un sitio web y un programa gratuito.  Restricciones de tiempo: limita el tiempo que sus hijos pasan frente al equipo y especifica los momentos del día en que pueden hacerlo. para instalar en los equipos que usen sus hijos y que le permitirá darles cierta independencia y a la vez supervisar lo que están haciendo.Windows Live Protección Infantil es una herramienta de control parental para mejorar la protección de navegación y actividades de los hijos a través de las computadoras por los cuales acceden a Internet desde el hogar.1 CÓMO PROTEGER A SUS HIJOS CON PROTECCIÓN INFANTIL Velar por la seguridad de sus hijos en Internet puede ser complicado. .

3 CONFIGURACIÓN DEL FILTRO DE PROTECCIÓN INFANTIL Paso 1: compruebe si el filtro de Protección infantil ya está instalado en el equipo. y en la casilla de búsqueda. Para instalarlo. Después. FIGURA Nº. 10. Sitio web de Protección infantil. consultar informes sobre sus actividades. ya que no podrá cambiarlo más adelante. Es una ubicación central en línea en la que puede seleccionar y administrar la configuración de cada miembro de la familia y. Puede usar Control parental de Windows para establecer más opciones de seguridad en los equipos de sus hijos. 1 VENTANA DE INICIO .  Cuando configure Protección infantil por primera vez. Esta persona será el padre principal en Protección infantil y el único miembro de la familia que podrá quitar a la familia de Protección infantil. haga clic en Windows Live Protección infantil. No olvide usar la cuenta Microsoft del padre o tutor que desea establecer como padre principal. además. Una característica de Windows que se activa cuando usa Protección infantil. haga clic en el botón Inicio. escriba Windows Live Protección infantil.  Control parental de Windows. le pedirán que inicie sesión con la cuenta Microsoft de uno de los padres o del tutor.

Si deseas supervisar a alguien que no tiene una cuenta de Windows. Cada miembro de la familia debe tener su propia cuenta y configuración de seguridad de Windows.Si el Filtro de Protección Infantil no se encuentra instalado en su equipo. No podrá obtener informes de los sitios web que visita cada uno de sus hijos. Paso 3: seleccione los miembros de la familia que deseas supervisar Active la casilla situada junto a la cuenta de Windows de cada miembro de la familia que desea supervisar en ese equipo y haga clic en Siguiente o Guardar. . necesitará una cuenta Microsoft. Si aún no tiene una cuenta Microsoft. (Una cuenta Microsoft es una dirección de correo electrónico que usa.com y Xbox LIVE).com/es-es/windows-live/essentialsother#essentials=overviewother . todos tendrán la misma configuración de Protección infantil.microsoft. Pasó 2: inicie sesión en el filtro de Protección infantil con su cuenta Microsoft Escriba la dirección de correo electrónico y contraseña de la cuenta Microsoft del padre que desea que sea el padre principal. vaya a la siguiente dirección: http://windows. y a continuación siga las instrucciones que aparecen en pantalla para descargar e instalar Protección infantil. y luego haga clic en Iniciar sesión. junto con su contraseña. haz clic en Crear una nueva cuenta de Windows. para iniciar sesión en servicios Microsoft como Outlook. Para configurar el filtro y usar el sitio web de Protección infantil. podrá crearla cuando configure el filtro de Protección infantil. escribe el nombre de la persona y haz clic en Crear cuenta. Si todos los miembros de la familia usan la misma cuenta de Windows.

Si hay una cuenta de Windows en el equipo de alguien que nunca antes usó Protección infantil. 2 SELECCIONAR TUS CUENTAS Pasó 4: asocie cada miembro de Protección infantil a su cuenta de Windows Si nunca antes ha usado Protección infantil. la verá al final de la lista. Verá que las personas que aparecen en la lista de miembros de Protección infantil son personas de su familia que ya usan Protección infantil.FIGURA Nº. . Al asociar las cuentas. verá una pantalla en la que deberá asociar cada cuenta de Windows con un nombre de la lista Miembros de Protección infantil. Cuando las vincule con sus cuentas de Windows. estará indicando a Protección infantil que cada persona está asociada a su configuración correspondiente. haga clic en la opción correspondiente para agregarlo. si su hijo se llama Ben. es posible que tenga una cuenta de Windows llamada "Ben". Al hacer clic en Agregar (nombre de persona). Si una cuenta de Windows no tiene un nombre de Protección infantil asociado. Protección infantil creará una nueva suscripción de Protección infantil para esa persona con su nombre de cuenta de Windows. puede omitir este paso. pero que aparezca en la lista de miembros de Protección infantil como Ben Miller. Si ya está usando Protección infantil. Por ejemplo. indicará a Protección infantil que se trata de la misma persona.

Si tiene una cuenta sin contraseña.FIGURA Nº. Pasó 6: compruebe la configuración Haga clic en Siguiente para ver las cuentas de Windows que Protección infantil está supervisando en el equipo. Si tiene cuentas de invitado en el equipo. debe desactivarlas. sus hijos podrían iniciar sesión en esa cuenta y eludir su configuración de Protección infantil. 4 PERSONALIZAR LA CONFIGURACIÓN . 3 SELECCIONAR A CADA MIEMBRO Pasó 5: agregue las contraseñas Es importante que todas sus cuentas de Windows tengan contraseña. ya que los niños podrían usarlas para eludir la configuración de seguridad. FIGURA Nº. haga clic en Agregar contraseñas. Si las cuentas de Windows cuya supervisión está configurando no tienen contraseña.

Para que a sus hijos les resulte más difícil tener acceso a contenido que no desea que vean. En el nombre del niño cuya configuración desea modificar. Para los niños más pequeños. Para personalizar la configuración de sus hijos En cualquier equipo. . de manera que solo puedan ver aquellos sitios web considerados aptos para menores. En la página de configuración de su hijo. Si visita el sitio web de Protección infantil para ajustar su configuración. Esto significa que Protección infantil solo bloqueará sitios web con contenido para adultos y sitios web de navegación anónima sitios que permiten a los niños ver otros sitios web de manera anónima e impiden que Protección infantil supervise sus actividades. tendrá más control sobre el filtrado web y otras opciones. haz clic en Editar configuración. Cuando configure por primera vez el filtro de Protección infantil. inicia sesión en el sitio web de Protección infantil con la dirección de correo electrónico y contraseña de la cuenta Microsoft del padre.10. comenzando por el nivel de filtrado web. puede ir al sitio web de Protección infantil y cambiar esta configuración. la supervisión de sus hijos se hará con el filtrado web Básico. podrá ver un resumen de su configuración actual y seleccionar las opciones que desea modificar. se recomienda configurar el nivel de filtrado web en Estricto.4 PERSONALIZAR LA CONFIGURACIÓN DE SU FAMILIA Configurar el filtro de Protección infantil es un buen punto de partida para empezar a proteger a sus hijos.

. el equipo de Protección infantil revisa miles de sitios web y les asigna categorías. selecciona Activar filtrado web y selecciona un nivel de filtrado web:  Seleccione Estricto para bloquear todos los sitios web que no sean aptos para menores o que no estén en la lista de sitios permitidos  Seleccione Personalizado para permitir y bloquear categorías de sitios web de manera manual. desactiva su casilla. El nivel de filtrado web que elija para sus hijos determinará cuáles de estas categorías podrán ver. Para bloquear una categoría de sitio web.5 CONFIGURE EL FILTRADO WEB Los padres atareados no siempre tienen tiempo para navegar a través de Internet y comprobar qué sitios pueden ver sus hijos. 1. seleccione Personalizado. Haga clic en Guardar. Verá una lista de todas las categorías y podrá seleccionar las que sean adecuadas para sus hijos. también podrá crear una lista de sitios web bloqueados o permitidos que anulará los niveles de categoría y filtrados. Si desea seleccionar sus propias categorías en lugar de usar los niveles preestablecidos. En Filtrado web. Para configurar el filtrado web  Haga clic en Filtrado web.FIGURA Nº. activa su casilla. Para permitir una categoría de sitio web. Para facilitar las cosas. 5 VENTANA DE RESUMEN FAMILIAR 10.

para permitir o bloquear un sitio web En Permitir o bloquear un sitio web. puede agregar ese sitio web a su lista de sitios permitidos.  Seleccione una opción de la lista y haga clic en Agregar. pero le gustaría que pudiera ver un sitio web bloqueado.FIGURA Nº. escriba o pegue la dirección web del sitio que desea permitir o bloquear.6 PERMITIR O BLOQUEAR UN SITIO WEB Si desea que su hijo use el nivel de filtrado Estricto para que solamente pueda ver sitios web aptos para menores.  Haga clic en Guardar. puede agregarlo a su lista de sitios bloqueados.7 LO QUE MIS HIJOS PUEDEN VER Una vez configurado Protección infantil. 7 VENTANA DE LISTAS DE FILTRADO WEB 10. cuando sus hijos inicien sesión en sus cuentas de Windows para usar el equipo e intenten visitar un sitio web bloqueado. verán una página como esta: . Si desea bloquear un sitio web permitido por el nivel de filtrado web. FIGURA Nº. 6 ACTIVAR EL FILTRADO WEB 10.

haga clic en la fecha situada junto a la dirección web. haga clic en Guardar. 8 VENTANA QUE INDICA LA PAGINA BLOQUEADA Si no está disponible cuando se impida el acceso a tu hijo a un sitio web. 9 SOLICITUDES DE ACCESO A SITTIOS WEB .  Para ver los comentarios agregados por su hijo.  En la página Resumen familiar.  Cuando haya terminado de responder las solicitudes. haga clic en Aprobar únicamente para esta cuenta. Puede abrir el sitio web de Protección infantil desde el mensaje de correo electrónico para aprobar o denegar la solicitud en ese mismo momento. haga clic en (número) solicitudes. Cuando haya terminado. Aprobar para todas las cuentas o Denegar. su hijo podrá enviarte una solicitud por correo electrónico para ver el sitio bloqueado.FIGURA Nº. FIGURA Nº.  Haga clic en la flecha situada junto a Seleccionar una respuesta y. a continuación. en Solicitudes. inicie sesión en el sitio web de Protección infantil con su dirección de correo electrónico y contraseña de la cuenta Microsoft. avísele a su hijo si el sitio web que quería ver ya está desbloqueado. para ver y responder solicitudes  En cualquier equipo.

10 COMPROBAR SITIOS APTOS PARA MENORES . Abra Windows Internet Explorer y obtenga acceso al sitio web para niños   de Protección infantil. En Internet Explorer. en lugar de buscar en todo Internet. haga clic en Herramientas y en Opciones de Internet. inicia sesión en su cuenta de  Windows. puede establecer el sitio web para niños de Protección infantil como página principal de su explorador. Para establecer el sitio web para niños como página principal de su hijo en Internet Explorer  En cada uno de los equipos que use su hijo. en Página principal. También hay un cuadro denominado Buscar en estos sitios.10. haga clic en Usar actual y en Acepta FIGURA Nº. Para facilitar a sus hijos la búsqueda de sitios web aptos para menores. En la pestaña General. en el que los niños pueden buscar únicamente en aquellos sitios web aptos para menores. El sitio web tiene vínculos a los sitios más populares (más de 8000 sitios web) clasificados por Microsoft como aptos para menores.8 LOS SITIOS WEB QUE PUEDO VER El sitio web para niños de Protección infantil es un lugar ideal para que los niños se inicien en Internet.

 Seleccione Activar supervisión de actividades. haga clic en el encabezado de la columna. selecciona el equipo. la cuenta de Windows y el intervalo de fechas. Para mostrar únicamente los sitios web que se bloquearon. activa el informe de actividades.  Para ver una lista de los sitios web que su hijo visitó o intentó visitar desde que se activó el informe de actividades.  Si no aparece ninguna actividad. haga clic en Mostrar solo la actividad bloqueada.  Haga clic en Guardar. especifica un intervalo de fechas más amplio y haga clic en Mostrar actividad. Encontrara información sobre los sitios web que visitaron o intentaron visitar. haga clic en Mostrar actividad. haga clic en Ver informe de actividades junto al nombre de cada niño para el que desea activar el informe de actividades. . entre otras cosas. podrá ver los informes de las actividades en línea de sus hijos en el sitio web de Protección infantil. inicie sesión en el sitio web de Protección infantil con su dirección de correo electrónico y contraseña de la cuenta Microsoft.  En la página Resumen familiar.10.9 DESCUBRA LO QUE ESTUVIERON HACIENDO SUS HIJOS EN SUS PCS Para supervisar lo que hacen sus hijos en sus equipos. la cantidad de tiempo que pasaron frente al equipo y los juegos con los que se entretuvieron. Para ordenar la lista de sitios web incluidos en el informe por una determinada columna.  En cualquier equipo. haga clic en Actividad web. inicie sesión en el sitio web de Protección infantil con su dirección de correo electrónico y contraseña de la cuenta Microsoft. Después de usar Protección infantil durante un tiempo con el informe de actividades activado. El filtro de Protección infantil creará un registro de las actividades de sus hijos y guardará la información en el sitio web de Protección infantil para que pueda consultarla cuando desee.  En cualquier equipo. a continuación.  Para filtrar la lista de sitios web.

 Para ver los juegos con los que se entretuvo su hijo. haga clic en Actividades del equipo y expande Sesiones. 11 INFORME DE ACTIVIDADES Para ver una lista de los sitios web a los que se obtuvo acceso a través de otros programas distintos al explorador por ejemplo. especifica un intervalo de fechas más amplio y haga clic en Mostrar actividad. haga clic en Actividades del equipo y expande Juegos.FIGURA Nº.  Para ver los archivos que descargó su hijo. . Para ver informes de la actividad de su hijo en el equipo.  Si no aparece ninguna actividad. haga clic en Otras actividades de Internet. haga clic en Actividades del equipo y expande Descarga de archivo.  Para ver los programas que usó su hijo. programas de actualizaciones automáticas. haga clic en Actividades del equipo y expande Programas. realiza una de las operaciones siguientes: Para ver una lista de las ocasiones en que su hijo usó el equipo.

FIGURA Nº. 12 INFORME DE ACTIVIDADES DEL EQUIPO .

CONCLUSIONES  El material bibliográfico que se encuentra disponible en este Proyecto de Investigación se puede considerar suficiente para entender la importancia de la aplicación de filtros de contenido.   .11. configuración y administración de parte de padres de familia y en general de personas adultas que deseen poner límites a lo que menores de edad pueden tener acceso en Internet  Todos los programas de Filtros de Contenido investigados cumplen con el objetivo para el cual fueron desarrollados.  OPEN DNS es un software de filtro de contenido en internet fácil de configurar. así como su instalación. Por lo que determinar el favorito dependerá del gusto y necesidades del usuario.. gratuito y cumple con las necesidades de la mayoría de los usuarios.

 Antes de colocar las IPs de OpenDNS es recomendable hacer pruebas de respuesta de los servidores de OpenDNS y realizar el cambio si los resultados son mejores que los que se tiene actualmente.  Al existir múltiples opciones de programas de filtro de contenido.RECOMENDACIONES  Se recomienda para futuros trabajos de investigación exista la posibilidad de hacer uso de los filtros de contenidos a través de hardware específico para este fin como ruteadores programables. . y que pueden administrarse de una manera más técnica y cuyos resultados son mucho más eficaces.. que tienen incorporado este tipo de software. autoridades y profesionales informáticos a fin de decidir la opción más adecuada y la que más se adapte a las necesidades del usuario.12. éstos deben ser evaluados por docentes.

Editorial Grandi. Seguridad en redestelemáticas.html . USA 2009. Elizabeth D. Steven M. Vision Libros. Addison-Wesley. Madrid 2009 Amescua Seco. DAMIAN. Inc. 2011. Sebastapol (CA).AÑO: 2009. Pere Marqués Graells. (Últimarevisión: 27/08/09) FORGIONNE. (2009). Trends. Gartner. April 20. A. informática e Internet: del ordenador personal a la Empresa 2.pangea.org/peremarques/habilweb. Building Internet Firewalls. J. S. 2011. Brent and ZWICKY. Sebastapol (CA). F y Segovia Pérez. William R. AUTOR/ES: DEL PESO NAVARRO. and SPAFFORD. and BELLOVIN. Redes Avanzadas. CARRACEDO. Akshay K. Antonio de y otros "Ingeniería del software de gestión. F.. Análisis y diseño de aplicaciones" Paraninfo.htm http://weblog. http://www.. Decision Making Support Systems: Achievements. D. 2012 CHAPMAN. Sharma... O'Reilly CHESWICK. Practical Unix and Internet Security. and Challenges for the New Decade. Editorial Hershey.ar/jinformatico/archives/005376. Deborah Kish. 2011. Madrid 2012 Areitio.edu. G. "Entornos y metodologías de programación". Dr. GARFINKEL.13. . O'Reilly. y Areitio. Información. MAR / PIATTINI VELTHUIS. Paraninfo. G. Reading (MA). Cool Vendors in Communications Service Provider Infrastructure. EMILIO / DEL PESO. MARIO G. Cottino. Guisseppi A. Firewalls and Internet Security: Repelling the Wily Hacker.0.mendoza. Argentina 2010.ISBN: 9788478978496.BIBLIOGRAFÍA Alonso Amo. McGraw-Hill. 2009.

gov/publications/nistpubs/800-12/. National Institute of Standards and Technology (NIST). Roge S.Introducción a la Informática. A. la automatización del software". Ambrosio y Nicolás. Special Publication 800-12. October 2012. EE. Stallman. 3ª ed. Vol 37. Carma "CASE. Murcia 2009 Yourdon.) 2012 Toval. Dec-Jan 2009-2010. Learning & Leading. S. Julio.Richard M. A. DM-ICE. enero2011. P. y otros "Análisis y diseño de aplicaciones informáticas de gestión". Madrid. y VANSTONE. 2010 . J. Madrid 2011 MENEZES. Código Rebelde: La historia de Linux y la revolución del Software Libre . Handbook of Applied Cryptography.UU. I. M. "Ingeniería del software". D.Glyn Moody (Actualización 16/01/2010) Somerville.nist. Addison Wesley Iberoamericana. Ra-ma. E. Wilnington (EE. RAMA. McClure. Madrid 2010 Roda. José Luis y Brito.UU. McGraw Hill. 2010 Software Libre para una sociedad libre . Gestión de requisitos". (2009).. Joaquín. C. (2010). P. Madrid 2009 Pressman. Gobierno de Canarias. "Análisis estructurado modeno". Ian. Computing in the clouds.. y Valdiviezo. An Introduction to Computer Security: The NIST Handbook.320 págs. Pearson Prentice Hall. "Ingeniería del software. Cadme. Piattini. ISTE. Johnson. CRC Press. "Introducción a la ingeniería del software". VAN OORSCHOT. http://csrc. No 4. Prentice Hall. Un enfoque práctico". "Ingeniería del software. .

1. ANEXOS 14.14. CRONOGRAMA TAREAS SEPTIEMBRE 1 Formulación del tema 2 3 OCTUBRE 4 NOVIEMBRE 1 2 3 4 X X X X 1 2 3 4 DICIEMBRE 1 2 X X 3 4 X X ENERO 5 1 2 3 4 X del anteproyecto Recopilación de X X X información Desarrollo del marco teórico Conclusiones y Recomendaciones Revisión de conclusiones y recomendaciones Entrega del borrador X 48 .

Defensa del proyecto X TABLA Nº. 1 CRONOGRAMA 49 .

00 $100.00 $40.2 RECURSOS 14.00 $600.00 $10.00 $20.00 4 Internet 57 horas $0.5 TABLA DE PRESUPUESTO COSTO No MATERIAL CANTIDAD VALOR/UNITARIO 1 Computadora 1 $600.00 2 Impresora 1 $100.00 $20.3 RECURSOS HUMANOS Para la realización del Proyecto de Investigación se conto con dos talentos:  Director del Trabajo de Investigación: Lcdo.14.00 5 Anillado 5 $2.00 7 Papel 4 $20.00 6 Empastado 2 $20. Xavier Mena Paredes  Investigador: María Eugenia Bastidas 14.4 RECURSOS MATERIALES Y TECNOLÓGICOS         Computadora Papel Pen Drive Internet Anillado Empastado Impresora DVD 14.70 $40.00 $10.00 .00 8 Imprevistos $20.00 3 Pen Drive 1 $10.

00 TABLA Nº. consiste en cambiar la DNS primaria por una de estas dos:  208. 13 . no hace falta registrarse en la página web.6 MANUAL PARA BLOQUEAR PÁGINAS WEB DE CONTENIDO PARA ADULTOS CONFIGURANDO EL SERVIDOR OPENDNS Para obtener la protección de Open DNS.00 TOTAL $861.05 $20.Centro de redes y recursos compartidos DE INICIO Nº. Pasos para cambiar las DNS: 1.00 10 DVD 1 $1.123  208.122 En este manual les explicare una sencilla herramienta para bloquear páginas web de contenido adulto.. 2 PRESUPUESTO 14.9 Copias 400 $0.67.222.Inicio .00 $1.220.Panel de control FIGURA VENTANA 2.67..

FIGURA Nº. FIGURA Nº. 16 VENTANA PARA SELECCIONAR PROPIEDADES .. 15 VENTANA PARA SELECCIONAR TIPO DE CONEXIÓN A INTERNET 4.Clic a Propiedades. FIGURA Nº.Seleccionamos la conexión que utilizamos.. 14 VENTANA PARA SELECCIONR CENTRO DE REDES Y RECURSOS COMPARTIDOS 3.

.Clic en usar las siguientes direcciones del DNS y escribimos tal y como está en la imagen de debajo. Una vez hecho esto clic a aceptar. Para comprobar que lo hemos hecho bien al entrar a una página pornográfica debería salirnos el siguiente mensaje: . FIGURA Nº. debería estar la protección puesta. 18 VENTANA PARA CAMBIAR DIRECCION DEL SERVIDOR DNS Una vez realizados los anteriores pasos correctamente. FIGURA Nº.. 17 VENTANA PARA SELECCIONAR PROTOCOLO DE INTERNET 6.5.Doble clic a Protocolo de Internet versión 4.

19 VENTANA DE PROTECCIÓN DEL OPEN DNS .FIGURA Nº.