INSTITUTO TECNOLÓGICO SUPERIOR

ÁNGEL POLIBIO CHAVES

TEMA:
FILTROS DE CONTENIDO EN INTERNET

PROYECTO FINAL DE GRADUACIÓN PREVIO A LA OBTENCIÓN DEL
TÍTULO DE: TECNÓLOGO EN INFORMÁTICA, MENCIÓN ANALISTA DE
SISTEMAS.

AUTORA
MARÍA EUGENIA BASTIDAS GUTIÉRREZ

DIRECTOR
LCDO. XAVIER MENA PAREDES

GUARANDA– ECUADOR
ENERO DEL 2014

HOJA DE APROBACIÓN

Los abajo firmantes, en calidad de director e informantes del Proyecto Final de
Graduación que tiene como tema: FILTROS DE CONTENIDO EN INTERNET, una
vez que ha cumplido con todas las exigencias fue aprobado por el Instituto
Tecnológico Superior Ángel Polibio Chaves como requisito parcial para optar el
título de: Tecnólogo en Informática Mención Análisis de Sistemas

LCDO. XAVIER MENA PAREDES
DIRECTOR

MARIA EUGENIA BASTIDAS
SUSTENTANTE

HOJA DE EVALUACIÓN DEL TRIBUNAL

TEMA: INVESTIGACIÓN DE LOS FILTROS DE CONTENIDO EN INTERNET

MIEMBROS DEL TRIBUNAL

NOTA

PRESIDENTE

…………

FIRMA

…………………………

PRIMER VOCAL

…………

………………………….

SEGUNDO VOCAL

…………

…………………………

PROMEDIO GENERAL

FIRMA DEL PRESIDENTE

…………

…………………………

…………………………

Enero del 2014 Lcdo. Guaranda. Xavier Mena Paredes ACTA DE CESIÓN DE DERECHOS DE TESIS DE GRADO Conste por el presente documento la cesión de los derechos en Proyecto de Grado. por tanto. autorizo su presentación para que se proceda con los trámites correspondientes. de conformidad con las siguientes cláusulas: .CERTIFICACIÓN Licenciado Xavier Mena DIRECTOR DE PROYECTO CERTIFICA: Haber revisado el presente informe de investigación. que se ajusta a las normas establecidas por el Reglamento de Graduación del Instituto Tecnológico Superior Ángel Polibio Chaves (APCH).

en la ciudad de Guaranda a los diecinueve días del mes de agosto de dos mil trece.las partes declaran que aceptan expresamente todo lo estipulado en la presente cesión de derechos. SEGUNDA. Mención Analista de sistemas en el Instituto Tecnológico Superior Ángel Polibio Chaves (APCH).PRIMERA. por medio del presente instrumento. Xavier Mena en calidad de Director de proyecto y la autora.. DOS.UNO. por sus propios derechos.. María Eugenia Bastidas Gutiérrez.La Sra. portadora de la Cédula de Identidad No.El Lcdo. declaro que soy responsable de las ideas. María Eugenia Bastidas Gutiérrez realizó el Proyecto titulado “Filtros de Contenido en Internet”. por sus propios derechos. TERCERA.Es política del Instituto que los proyectos de grado se apliquen y materialicen en beneficio de la comunidad. DIRECTOR DE TESIS AUTORA DERECHOS DE AUTORÍA Yo.. Bastidas Gutiérrez María Eugenia. para optar por el título de Tecnólogo en Informática..Los comparecientes: Lcdo. concede autorización para que el Instituto pueda utilizar este proyecto en su beneficio y/o de la comunidad.Aceptación. y la Sra. tienen a bien ceder en forma gratuita sus derechos en el proyecto de Grado titulado: “Filtros de Contenido en Internet”. para optar por el título de Tecnólogo en Informática. Xavier Mena. Xavier Mena. resultados y propuestas .020167648-3.. Mención Analista de sistemas y. sin reserva alguna.. CUARTA. en calidad de autora del Proyecto. Para constancia suscriben la presente cesión de derechos. María Eugenia Bastidas Gutiérrez. en calidad de Director de Proyecto. bajo la dirección del Lcdo.

guiado y protegido en todo momento de mi vida.planteadas en este trabajo investigativo. y el patrimonio intelectual del mismo pertenece al Instituto Tecnológico Superior Ángel Polibio Chaves (APCH). María Eugenia Bastidas Gutiérrez AGRADECIMIENTO A nuestro creador porque siempre ha formado parte esencial en mi corazón y me ha iluminado. al Instituto .

Tecnológico Superior “Ángel Polibio Chaves” por la apertura y oportunidad de poder
cursar mis estudios superiores en tan noble Institución, y especialmente a mi tutor el
Lcdo. Xavier Mena Paredes, quien con su profesionalismo ha sido mi guía para la
elaboración del Proyecto, y así he llegado a realizar uno de mis anhelos más grandes
de mi vida, y con los cuales he logrado terminar mis estudios profesionales que
constituyen el legado más grande que pudiera recibir y por lo cual les viviré
eternamente agradecida.

María Eugenia
Bastidas

DEDICATORIA

Este trabajo dedico con mucho cariño a nuestro padre celestial, a mi querido esposo
por su apoyo moral y espiritual en la realización de mi meta, y especialmente a mis
adoradas y amadas hijas quienes se han convertido en la razón de mí existir, y por
quienes me supero cada día más, para brindarles un mejor futuro.

María Eugenia Bastidas

ÍNDICE DE CONTENIDOS

HOJA DE APROBACIÓN I
HOJA DE EVALUACIÓN DEL TRIBUNAL

II

CERTIFICACIÓN III
ACTA DE CESIÓN DE DERECHOS DE TESIS DE GRADO IV
DERECHOS DE AUTORÍA
AGRADECIMIENTO
DEDICATORIA

V

VI

VII

ÍNDICE DE CONTENIDOS

VIII
VII

ÍNDICE DE TABLAS

XII

ÍNDICE DE FIGURAS

XII

1.- TEMA:

1

2.- INTRODUCCIÓN

2

3.- ANTECEDENTES

4

4.- JUSTIFICACIÓN

5

5.- OBJETIVOS:

6

5.1 OBJETIVO GENERAL:

6

5.2 OBJETIVOS ESPECÍFICOS: 6
7. MARCO TEÓRICO

7

7.1 HISTORIA DE LOS FILTROS DE CONTENIDO EN INTERNET
7.1.1 PRIMERA GENERACIÓN: FILTRADO DE PAQUETES

7

7.1.3 TERCERA GENERACIÓN: FILTROS DE APLICACIÓN

8

7.2 FILTROS DE CONTENIDOS EN INTERNET

7

8

7.2.1 LAS HERRAMIENTAS DE FILTRADO 11
7.3 FUNCIÓN DE LOS FILTROS DE CONTENIDO EN INTERNET
7.3.1

HERRAMIENTAS

MONITORIZACIÓN:

DE

CONTROL

DE

ACCESOS

11
Y

12

7.3.2 LISTAS POSITIVAS Y NEGATIVAS

12

7.3.3 RECONOCIMIENTO DE PALABRAS CLAVES 13
7.3.4 EL ANÁLISIS SEMÁNTICO

13

7.4.1 INSTALACIÓN DE FILTROS

14

7.5 FILTROS DE CONTENIDO MÁS UTILIZADOS 15
7.5.1 SEMAFORO.NET

15

7.5.2 CARACTERÍSTICAS DE SEMAFORO.NET
7.5.3 FUNCIONES DE SEMAFORO.NET

17

17
VIII

5.2 ¿QUÉ ES OPEN DNS? 31 9.18 FUNCIONES DE CONTENT PROTECT 24 24 7..5.8 OPTENET CENTROS EDUCATIVOS 20 20 7.3 CARACTERÍSTICAS DE OPEN DNS 31 9.5.5.1 BLOQUEAR PÁGINAS WEB CON EL SERVIDOR OPEN DNS 30 9.4 PERSONALIZAR LA CONFIGURACIÓN DE SU FAMILIA 37 34 .5 CARACTERÍSTICAS DE OPTENET 7.6 FUNCIONES DE OPTENET 19 20 7.10 CYBER PATROL 21 7.4 OPTENET 18 7.6.5.5.12 FUNCIONES DE CYBER PATROL 21 22 7.WINDOWS LIVE PROTECCIÓN INFANTIL 32 10.15 FUNCIONES DE NET NANNY 7.6 DANSGUARDIAN FILTRO DE INTERNET PARA LINUX 7.5.2 FUNCIONAMIENTO DE PROTECCIÓN INFANTIL 33 10.4 FUNCIONES DE OPEN DNS 31 10.3 CONFIGURACIÓN DEL FILTRO DE PROTECCIÓN INFANTIL 10.13 NET NANNY 22 7.7.16 CONTENT PROTECT 23 23 7.7 OPTENET EMPRESAS SECTOR PÚBLICO 7.14 CARACTERÍSTICAS DE NET NANNY 22 7.5.5.5.5.5.5.11 CARACTERÍSTICAS DE CYBER PATROL 7.9 OPTENET HOGAR 21 7.5.5.1 FILTROS PARA DISPOSITIVOS MÓVILES 25 26 9.1 CÓMO PROTEGER A SUS HIJOS CON PROTECCIÓN INFANTIL 32 10.17 CARACTERÍSTICAS DE CONTENT PROTECT 7.

................9 DESCUBRA LO QUE ESTUVIERON HACIENDO SUS HIJOS EN SUS PCS 43 11................... ÍNDICE DE FIGURAS ......6 MANUAL PARA BLOQUEAR PÁGINAS WEB DE CONTENIDO PARA ADULTOS CONFIGURANDO EL SERVIDOR OPENDNS 52 ÍNDICE DE TABLAS TABLA Nº..... TABLA Nº....7 LO QUE MIS HIJOS PUEDEN VER 40 10.............10.....3 RECURSOS HUMANOS 51 14. ...............BIBLIOGRAFÍA 47 48 14.......... CRONOGRAMA 14.......CONCLUSIONES 46 12.......5 TABLA DE PRESUPUESTO51 14.1.5 CONFIGURE EL FILTRADO WEB39 10.........6 PERMITIR O BLOQUEAR UN SITIO WEB 10....................2 RECURSOS 50 51 14.. ANEXOS50 14......... 2 PRESUPUESTO.........8 LOS SITIOS WEB QUE PUEDO VER 41 40 10.RECOMENDACIONES 13.....4 RECURSOS MATERIALES Y TECNOLÓGICOS 51 14....................... 1 CRONOGRAMA.....

... FIGURA Nº................................................................ FIGURA Nº.... FIGURA Nº.................................. 11 INFORME DE ACTIVIDADES.... FIGURA Nº...................................... FIGURA Nº. 4 PERSONALIZAR LA CONFIGURACIÓN........................................ 15 VENTANA PARA SELECCIONAR TIPO DE CONEXIÓN A INTERNET....... FIGURA Nº............................................ 19 VENTANA DE PROTECCIÓN DEL OPEN DNS..................................... 13 VENTANA DE INICIO...................................................... 9 SOLICITUDES DE ACCESO A SITTIOS WEB.......... FIGURA Nº............................... FIGURA Nº............. 8 VENTANA QUE INDICA LA PAGINA BLOQUEADA............................................................FIGURA Nº............. 3 SELECCIONAR A CADA MIEMBRO.................... 12 INFORME DE ACTIVIDADES DEL EQUIPO..... 2 SELECCIONAR TUS CUENTAS........ FIGURA Nº.... FIGURA Nº.. 18 CAMBIAR DIRECCION DEL SERVIDOR DNS... FIGURA Nº. FIGURA Nº... 1 VENTANA DE INICIO.................. 6 ACTIVAR EL FILTRADO WEB.............................. 17 SELECCIONAR PROTOCOLO DE INTERNET......... 10 COMPROBAR SITIOS APTOS PARA MENORES...... FIGURA Nº................ .................................................................... FIGURA Nº....................................................................... 16 VENTANA PARA SELECCIONAR PROPIEDADES............................. FIGURA Nº........ 7 VENTANA DE LISTAS DE FILTRADO WEB........ FIGURA Nº........................................................................ 5 VENTANA DE RESUMEN FAMILIAR.... FIGURA Nº.......... 14 VENTANA PARA SELECCIONR CENTRO DE REDES Y RECURSOS COMPARTIDOS............... FIGURA Nº...................................................................................

XII .

.TEMA: FILTROS DE CONTENIDO EN INTERNET 1 .1.

se hace necesario la ayuda de filtros de contenidos en Internet. simplemente es un elemento que debe tomarse en cuenta para que los participantes en Internet: escuelas. ya sea en nuestros hogares o el trabajo. . etc. Si tomamos en cuenta que las tecnologías de la información y comunicación son utilizadas por personas cada vez más jóvenes. Especialmente los peligros de ciertos contenidos no aptos para algunas personas como los niños. Para esto. Los usos comunes de estos programas incluyen a padres que desean limitar los sitios que sus hijos ven en sus computadoras. usuarios. proveedores. ni la utilización de Internet como un medio para favorecer la comunicación entre los seres humanos y contribuir a su desarrollo integral.2. lo que nos facilita dar una pronta solución a los diferentes problemas que se presentan en el diario vivir. El presente trabajo de investigación entrega a los usuarios herramientas tecnológicas que permitan limitar y supervisar lo que se puede o no ver en Internet. es el elemento clave para sentirnos confiados del uso adecuado de las nuevas herramientas que la tecnología pone a nuestra disposición. Para ello se va a incluir bibliografía actualizada sobre el tema de los filtros de contenido que permitan que un usuario promedio entienda rápidamente los conceptos básicos. no cabe duda que la comunicación y el ejemplo que los padres deben tener y proporcionar a sus hijos.INTRODUCCIÓN En la actualidad la tecnología de internet ha avanzado considerablemente. la cual nos ayuda a tener un control de acceso a ciertos materiales de la Web. trabajemos en la construcción del tipo de Red que queremos para nosotros y nuestros hijos.. pero en vista que nos encontramos expuestos al momento de navegar. también se hace necesario el poder controlar lo que pueden observar. es así que los filtros determinan que contenido estará disponible en una máquina o red particular.. por lo que este medio nos permite buscar y encontrar información acerca de diferentes temas. con información que determinadas personas no deben tener acceso a la misma. por lo tanto nada debe impedir el desarrollo.

Finalmente se hará la demostración de un filtro de contenido desde su instalación hasta su configuración y funcionamiento. . Esto permitirá al usuario final disponer de una herramienta de software que le dará cierto nivel de tranquilidad especialmente en lo referente a lo que los niños pueden ver.Existen diversos programas de filtros de contenido los cuales damos a conocer de manera breve. Esto permite que los usuarios comprendan que tienen diversidad de este tipo de software y puede escoger el que más se adapte a sus necesidades particulares.

ya que los usuarios están en constante peligro al momento de navegar en la web al encontrarse con información que no está acorde a su labor ya que no existe un control adecuado para mitigar cada una de las falencias que se produce al contar con el acceso a internet sin ninguna clase de control oportuno y confiable El internet abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse con tan solo un clic. se puede acceder a páginas de venta de drogas.. etc. empresas. a páginas que promueven la drogadicción.3. a manuales de fabricación de bombas caseras. y no hay lugar para volver atrás. pero el que viaja por él se siente activado y con el deseo de aventura y el descubrimiento. es motivo de preocupación en hogares. Es un camino desconocido. a la iglesia de Satanás.. a páginas de brujería y hechicería. el Internet es sumamente peligroso es como una víbora que está por morder a aquellos que se descuidan. y a lo más influyente y tentador. No podemos negar el hecho de que el impacto ha sido tanto que el internet está ejerciendo una influencia sumamente grande en la vida de muchas personas. Nuestro planeta se ha embarcado en un viaje fascinante por un terreno completamente desconocido. porque el Internet es el futuro "en nuestro presente". la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de nuestros hijos sino la propia.ANTECEDENTES La inseguridad que existe en el Internet. muchas veces oscuro y peligroso. está cambiando nuestra sociedad en la forma en que se comunica y en la forma en que vive. a instrucciones claras de cómo matar a los enemigos. . No hay duda alguna que a pesar de los enormes beneficios y contribuciones a la humanidad. instituciones.

Lamentablemente el plantel no cuenta con un control de contenidos en los laboratorios ni en las redes inalámbricas existentes. autoridades y padres de familia el uso casi obligado de este tipo de software para poder tener control en nuestros hijos.JUSTIFICACIÓN Los programas de Filtros de Contenido ayudan a controlar el contenido inadecuado que circula por la red. necesitan herramientas informáticas amigables que les permitan impedir a niños y adolescente que observen contenido. sin el temor de ser sorprendidos por materiales totalmente negativos y perjudiciales para el desarrollo de nuestros hijos. y así poder navegar con total tranquilidad. se hace necesaria una investigación sobre Filtros de Contenido en Internet. Se hace necesario que mediante esta investigación las autoridades y docentes tomen conciencia de la necesidad de instalarlo lo antes posible para controlar lo que los estudiantes observan a través de internet. que dentro de una sociedad se le considera dañino para su correcto desarrollo personal. para que el plantel cuente con bibliografía con la cual se pueda recomendar a docentes. racismo. como son violencia. De tal manera que este tipo de software tiene que ser manipulado no solo por administradores de redes o personas profesionales en el área informática. pornografía. sino también por el usuario final que está preocupado con el contenido que circula por la red. especialmente para menores de edad y niños.. Los padres en el hogar o docentes en el sistema educativo.4. Por todo lo expuesto anteriormente.   .. etc.

 Determinar las aplicaciones de filtros de contenido más utilizadas.OBJETIVOS: 5.2 OBJETIVOS ESPECÍFICOS:  Fundamentar la teoría de los filtros de contenido para Internet.  Demostrar el funcionamiento del filtro de contenido mediante el software de OPEN DNS.1 OBJETIVO GENERAL: Estudiar los Filtros de Contenido en Internet. 5.5. ..

7. la colocación de cada paquete individual dentro de una serie de paquetes. además. bastante básico. cuando el equipo de Ingenieros Digital Equipment Corporation desarrolló los sistemas de filtros conocidos como cortafuegos de filtrado de paquetes. tres colegas de los laboratorios AT&T Bell.1 PRIMERA GENERACIÓN: FILTRADO DE PAQUETES El primer documento publicado para la tecnología firewall data de 1988. Esta .7.1 HISTORIA DE LOS FILTROS DE CONTENIDO EN INTERNET La tecnología de los Filtros surgió a finales de 1980. Si un paquete coincide con el conjunto de reglas del filtro. desarrollaron la segunda generación de servidores de seguridad. fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. con base en su arquitectura original de la primera generación. En AT&T Bell. terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80. y Nigam Kshitij. 7. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles. El filtrado de paquetes actúa mediante la inspección de los paquetes que representan la unidad básica de transferencia de datos entre ordenadores en Internet. el paquete se reducirá descarte silencioso o será rechazado desprendiéndose de él y enviando una respuesta de error al emisor. MARCO TEÓRICO 7. Esta segunda generación de filtros tiene en cuenta. Este sistema.2 SEGUNDA GENERACIÓN: FILTROS DE ESTADO Durante 1989 y 1990. Los predecesores de los filtros para la seguridad de la red fueron los routers utilizados a finales de 1980.1. Dave Presetto. que valoraba la predisposición para el intercambio y la colaboración. continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa. que mantenían a las redes separadas unas de otras. Janardan Sharma.1.

Un cortafuegos de aplicación es mucho más seguro y confiable cuando se compara con un cortafuegos de filtrado de paquetes. 7. ya que repercute en las siete capas del modelo de referencia OSI.1.2 FILTROS DE CONTENIDOS EN INTERNET Son programas de computación que se instalan en las microcomputadoras o en los servidores. para impedir el despliegue de información conforme a una serie de parámetros configurables por el usuario o el administrador del sistema.tecnología se conoce generalmente como la inspección de estado de paquetes. con la diferencia de que también podemos filtrar el contenido del paquete. y permite detectar si un protocolo no deseado se pasó a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. o es un paquete erróneo. siendo capaz de determinar si un paquete indica el inicio de una nueva conexión. 7. DNS o navegación web. TELNET. DHCP. si una organización quiere bloquear toda la información relacionada con una palabra en concreto. TCP. especialmente para restringir el acceso a ciertos materiales de la Web. En esencia es similar a un cortafuegos de filtrado de paquetes. Un filtro de aplicación puede filtrar protocolos de capas superiores tales como: FTP. un filtro de contenido se refiere a un programa diseñado para controlar qué contenido se permite mostrar. El filtro de contenido determina qué contenido estará . ya que mantiene registros de todas las conexiones que pasan por los cortafuegos. puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. Por ejemplo. En Informática. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos por ejemplo: protocolo de transferencia de ficheros. HTTP. UDP y TFTP .3 TERCERA GENERACIÓN: FILTROS DE APLICACIÓN Son aquellos que actúan sobre la capa de aplicación del modelo OSI. DNS. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio. es parte de una conexión existente.

Así mismo. malos tratos. Violencia: Tortura. movimientos. escuelas con el mismo objetivo. Muchos de estos sitios proveen información de gran valor humano: ciencia. noticias. Nazismo: Ideología. sano entretenimiento.net-internet-control-592/ . el aprendizaje conjunto de padres e hijos en el uso de estas tecnologías puede servir para que los padres transmitan los valores que desean que sus hijos 1 http://www. empleadores para restringir qué contenidos pueden ver los empleados en el trabajo y en fin todas las personas que hacen uso de este medio1. Lo anterior no debe impedir el desarrollo. sin embargo. valores humanos. Drogas: Fabricación y distribución de estupefacientes. usuarios. ni la utilización de Internet como un medio para favorecer la comunicación entre los seres humanos y contribuir a su desarrollo integral. no cabe duda que la comunicación. Sectas: Captación. etc. armas.disponible en una máquina o red particular. trabajemos en la construcción del tipo de Red que queremos para nosotros y nuestros hijos. Permite filtrar el acceso a contenidos nocivos para los menores tales como:        Bombas: Fabricación de explosivos. Racismo: Xenofobia. guía y el ejemplo que los padres deben tener y proporcionar a sus hijos. especializada en información sobre la creación de dominios en Internet. etc. Según la empresa DomainStats. Para esto. también han proliferado las páginas Web que presentan contenido de dudoso valor o que francamente distorsionan valores. presentándolos en sus aspectos negativos o que se dedican a fomentar la violencia y el odio. Los usos comunes de estos programas incluyen padres que desean limitar los sitios que sus hijos ven en sus computadoras domésticas.com/descargar/semaforo. odio racial. al 11 de mayo de 1999 había más de 7 millones y medio de dominios registrados en Internet. simplemente es un elemento que debe tomarse en cuenta para que los participantes en Internet: escuelas.piojosoft. Pornografía: Erotismo.. sexo. proveedores.com. es el elemento clave para sentirnos confiados del uso adecuado de las nuevas herramientas que la tecnología pone a nuestra disposición.

HTTPS y FTP.controlparental. pero sólo como una herramienta secundaria a la guía de los padres2.html . sino también en la Radio. Sin embargo. Al tratarse de una aplicación cliente servidor no requiere instalación en PC de cliente. La Unión Europea decide alertar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos 2 http://www.2.cl/producto.apliquen en su uso y selección de contenidos no solo en Internet. Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos. Este esfuerzo conjunto es donde puede resultar de utilidad el uso de filtros.1 LAS HERRAMIENTAS DE FILTRADO Poco a poco. que es capaz de filtrar el acceso a Internet y las comunicaciones vía red IP orientado a usuarios que disponen de acceso ADSL basado en la infraestructura de Banda Ancha de Telefónica así como a los usuarios de Dial Up de cualquier ISP del mercado. el Cine. El Filtro de Contenidos de Internet es un servicio que utiliza tecnología proporcionada por Symantec. El servicio permite restringir el acceso a contenidos según una serie de categorías definidas que aseguran en el hogar una navegación segura y controlada desde las Pécs asociados al servicio. facilitando así tanto las actualizaciones que requiera el servicio como su portabilidad. EL software utilizado es un servidor Proxy cuya función es proteger su red de virus y contenido inapropiado revisando el tráfico HTTP. etc. 7. la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos.

edu.mac. que será un adulto. Los tipos de ficheros que pueden ser filtrados son tanto vídeos. Estas herramientas funcionan de distintas maneras para evitar que los contenidos nocivos que están en Internet lleguen a los niños/as4: 3 4 http://homepage.3. Se pueden instalar tanto en el hogar como en los centros educativos. en el caso de que una familia con varios hijos. En el mercado existen sistemas de filtrado de accesos a Internet. Estas herramientas pueden variar mucho según los métodos empleados y la facilidad de configuración por parte de los usuarios. 7. Por ejemplo. no son apropiadas para los menores de edad. con lo que se da cumplimiento a las recomendaciones realizadas por la Unión Europea en esta materia3. 7. y a los adultos decidir a qué contenidos lícitos desean tener acceso. La función de este programa es la de alertar y bloquear el acceso a determinadas páginas. para asegurar una navegación segura de los menores. puede crear diferentes perfiles en función de las edades de los usuarios.mendoza.com/xe1ac/albanet/articulos/FILTROS.ar/jinformatico/archives/005376. el padre o la madre puedan seleccionar el tipo de contenidos y el horario más adecuado para cada uno de ellos.htm http://weblog.html . y que tengan en cuenta la diversidad cultural y lingüística.3 FUNCIÓN DE LOS FILTROS DE CONTENIDO EN INTERNET El administrador del software.apropiados para la educación de los menores a su cargo. audio. que por su contenido. como programas. archivos comprimidos e imágenes.1 HERRAMIENTAS DE CONTROL DE ACCESOS Y MONITORIZACIÓN: Existe en la actualidad una extensa gama de herramientas de control de accesos y monitorización capaces de bloquear el acceso a contenidos no apropiados para los niños/as.

7. ya que a cada día miles y miles de páginas nuevas son creadas. Algunas empresas permiten que las actualizaciones se hagan de forma gratuita desde la Red y otras cobran por cada actualización.3 RECONOCIMIENTO DE PALABRAS CLAVES Hay programas que utilizan ciertas palabras para realizar el bloqueo.)  Permitiendo regular qué servicios se pueden utilizar en cada momento y por cada usuario. sexo. tiempo libre. algunas palabras clásicamente incluidas en estas listas son marihuana.  Permitiendo establecer una lista propia de direcciones aceptadas o negadas.3.3.  Controlando horas de acceso. a través del cual sólo se permite el acceso a páginas que estén incluidas en esta lista. etc. no permitiendo el acceso a páginas que contengan dichas palabras. 7. etc. lo que puede salir bastante caro. por ejemplo. en estos casos el software bloquea palabras aisladas y que no están en un contexto determinado.2 LISTAS POSITIVAS Y NEGATIVAS Tales herramientas pueden partir de una lista predeterminada de páginas prohibidas. Un programa puede llegar a bloquear una página de educación sexual solamente porque incluya la palabra "sexo" .  Asignando diferentes perfiles en diferentes días y horas (trabajo. Sin embargo. Bloqueando direcciones de páginas web que contengan dichos contenidos. o de una lista de páginas permitidas. Las listas deben actualizarse periódicamente para que el programa pueda funcionar eficazmente. el programa no permite el acceso a las páginas que están incluidas en esta lista.

al igual que la mayoría de los proveedores de servicios de Internet (PSI) y operadores móviles así nos ayudan a impedir el acceso a los sitios designados como “malos” Internet es un entorno difícil para garantizar imágenes e información adecuadas según la edad.4. Esta necesidad de explorar es totalmente normal en niños de todas las edades.4 EL ANÁLISIS SEMÁNTICO El análisis semántico es una técnica distinta al bloqueo de palabras clave. azar. drogas o páginas que inciten a la anorexia. al tomar varios parámetros para impedir el acceso hay menos riesgos. construcción de explosivos. éste filtra los sitios definidos por esas palabras.4 IMPORTANCIA DE LOS FILTROS DE CONTENIDO EN INTERNET Estos productos de software o hardware son muy importantes ya que evitan que los niños (u otras personas) accedan a material que no es adecuado en los sitios web. Utilizando esta tecnología se realiza un verdadero análisis semántico con resultados completamente distintos a los obtenidos con el reconocimiento de palabras. Incluso las búsquedas más inocentes pueden mostrar resultados imprevistos. si alguien escribe en un buscador la palabra 'sexo' o 'drogas' porque está haciendo un trabajo científico. Esto puede ocurrir más que nada cuando los niños buscan imágenes. Al utilizar palabras clave.7. En un entorno sin filtro. La mayoría de los motores de búsqueda tienen opciones de filtro incorporadas. páginas "inocentes”. 7. El análisis semántico no está basado en el reconocimiento de palabras sino en tecnologías de inteligencia artificial. violencia.3. Por ejemplo. 7. .1 INSTALACIÓN DE FILTROS El filtro es muy fácil de instalar y se puede configurar para que seleccione entre 25 categorías de temas conflictivos. como pornografía. no se le cerrarán todas las web que contengan esa palabra. los niños pueden escribir (y lo harán) “sexo” o “drogas” en un cuadro de búsqueda y encontrar sitios que no quieres que vean.

7. Otros restringen el acceso. 5 Existen filtros con diferentes métodos de "filtrado de la información". Existen hoy en día en el mercado diversas técnicas de selección y filtrado de contenidos capaces de evitar que los materiales nocivos que están en Internet. Los hay que bloquean el acceso a sitios que contienen determinadas palabras o imágenes.html . Los hay que ponen límite de tiempo en el uso de Internet. por el proveedor del servicio o por ambos.net Optenet Cyber Patrol Net Nanny Content Protect Open DNS Windows Live Protección Infantil http://desdeloalto.com/peligrosinternet_archivos/filtros.El filtro se fijará también si hay imágenes porno u otras cosas que no se puedan mostrar y recién ahí actuará. Algunos monitorean los sitios ya visitados.        5 Semaforo. así como los diálogos de los chats o Emails. permitiendo la entrada solo a sitios previamente determinados por los padres. lleguen al ordenador de una casa:  Herramientas de control de acceso y monitorización para el PC  Herramientas de control y de acceso en el proveedor de Internet. como es la pornografía. La idea no es censurar sino proteger a los chicos.5 FILTROS DE CONTENIDO MÁS UTILIZADOS Existen varios software que son específicos para bloquear el acceso a diferentes contenidos de la Web y que suman otros recursos al de la verificación del sitio en una lista de sitios clasificados.  Clasificación y filtrado de contenidos.

rastrea el servidor de origen. Funciona verificando aquellos sitios en los cuales se intenta ingresar con su amplia base de datos y los compara. se puede acceder a un informe de navegación que indica día. Semaforo. sitios visitados y sitios restringidos insertando un pastor.5. Cuando la página ha bajado completamente toma la decisión de mostrarla o no en una fracción de segundos. drogas. El motor de inteligencia artificial va analizando el contenido a medida que lo va recibiendo. de esta manera si detecta contenido inapropiado bloquea el acceso. La consulta de la dirección de web en las bases de datos se realiza mientras empieza el proceso de bajar la página. Los sitios que se van visitando son almacenados mientras está activo. hora. aplicando ciertos parámetros. de esta manera si no encuentra una distribución del contenido realiza una verificación sobre el contexto del sitio. etc. De esta manera se previene el olvido de la activación por parte del adulto.net cuenta con un amigable panel de control. analiza el nombre del sitio y las denominaciones de las imágenes que contiene. violencia.7. A cada ítem le otorga un puntaje y en función del puntaje total del sitio lo admite o lo bloquea páginas web que sean de pornografía. por el cual los padres pueden insertar los días y los horarios que se pueden conectar a internet. desde el cual los padres establecen en cualquier momento en qué horas y días permiten conectarse a la red es extremadamente rápido y por tanto casi imperceptible. Con este programa tienes la posibilidad de activar o desactivar la contraseña en el caso en que sea un adulto que necesita utilizar internet.NET Es un filtro de contenido desarrollado en el país que.1 SEMAFORO. . además de chequear la dirección en una base de datos. También dispondrás de un sencillo panel de control. Lo interesante es que cada vez que reinicies tu equipo el programa retoma el estado activado. y demás y permite limitar la utilización de internet al horario que establecen los padres. busca palabras clave y analiza los colores que predominan en las páginas.

especialmente en internet que no existen reglas. bloqueando el acceso. Este programa es eficiente y muy eficaz al momento de proteger a los niños de los peligros que se encuentran en internet. Económico Fácil manejo del panel de control por parte de los padres 7. introduciendo la clave. suscribiéndote. Almacena las direcciones web de las páginas visitadas cuando el servicio está activo. sitios visitados) Fácil y rápida instalación. Cada vez que Windows se reinicia el servicio vuelve al estado activado. lo vuelven a activar con la misma facilidad. tanto las que se han visitado con éxito como aquellas que fueron bloqueadas. .Novedoso programa de origen nacional que sirve de protección a las familias en especial a los niños que están expuestos diariamente a contenidos perjudiciales que circulan por la red. su motor de inteligencia artificial evalúa el contexto de la página aplicando una serie de criterios que. etc. Su instalación es sencilla y rápida y se actualiza automáticamente.3 FUNCIONES DE SEMAFORO. Si no encuentra una clasificación de su contenido.2 CARACTERÍSTICAS DE SEMAFORO. pueden acceder en cualquier momento a un reporte de navegación claro y detallado (día. además tienes atención al cliente on-line 7. Los padres.NET Chequea los sitios que se intentan visitar contra sus bases de datos. pero puedes acceder a la fija.       Gran eficiencia (superior al 99%) Sin impacto en la velocidad de navegación.5. detectan si el contenido es inadecuado para los menores.5. hora. hora. Reportes detallados de navegación (por día. previniendo eventuales olvidos. La versión es limitada.). combinados. Al terminar.NET Cuando los adultos quieren navegar pueden desactivar momentáneamente el servicio con sólo ingresar una clave.

Portugués. Es un sistema que permite seleccionar los contenidos en Internet haciendo que se convierta en una herramienta más segura para todas las personas que hacen uso de este medio. olvidar y disfrutar de una experiencia de Internet positiva. lo que completa la capacidad de filtrado de accesos. lo que reduce dicha tasa de error al 0%.net cuenta con un amigable panel de control. Puede incluir antivirus http y antispyware.html .4 OPTENET El Sistema de OPTNET es la única empresa española y europea. Incluye un sistema de desbloqueo online que ofrece resultados óptimos. sin conocimiento técnico necesario. El software está complementado con un servicio de desbloqueo del 0. 6 http://www. pornografía. está complementado con un sistema de listas. 7. racismo. Este análisis se realiza en 6 idiomas diferentes: Inglés. lo que asegura la mayor eficacia del mercado 97% y una mínima tasa de error 0.com/spanish_index. drogas. desde el cual los padres establecen en qué horas y días permiten conectarse a la red. Optenet incluye el contenido más avanzado de filtrado es muy fácil de usar el software es totalmente intuitivo.optenetpc. sectas y construcción de explosivos6. Español.5. Está construido para que usted lo utilice.1%. instalar. El analizador semántico on-line desarrollado por OPTENET.Además. semaforo. Alemán e Italiano.1% de Uros filtradas por error. Francés. permitiendo su visualización en función de los criterios predefinidos. El software de OPTENET evita el acceso a páginas web de contenidos no aptos para los menores: violencia. Es un servicio adaptable de filtrado de accesos a Internet basado en un software de análisis de contenido y complementado por un sistema de listas utiliza un analizador semántico para clasificar de forma automática el tipo de contenido o categoría de Internet.

1%. pero además existe la . Es muy fácil de instalar. Contraseña controlada. Control descarga. fácil instalación que permite evitar el acceso a contenidos no deseados de Internet.  servidores de mensajería instantánea. El Filtro de contenidos es responsable de capturar el tráfico que entra y  sale del PC.com y tienen un periodo de prueba gratuito de 7 días. Se basa en el análisis semántico de contenidos de sitios web y listas de sitios clasificados en diversas categorías de contenido. etc. El filtrado de páginas no afecta a la velocidad de navegación El motor de análisis detecta online si la página a la que se accede     pertenece o no a una categoría permitida analizando su contenido. 0. Perfiles para cada usuario accede a un contenido apropiado para cada    edad.5 CARACTERÍSTICAS DE OPTENET Las características de Optenet son:      Más del 97% de eficacia en filtrado de contenidos. Identificar el tipo de tráfico.7. Fácil y rápida instalación. Las listas se     actualizan cada diez minutos.5. como sitios pornográficos.optenet.6 FUNCIONES DE OPTENET Los padres pueden descargar el software en la web www. de modo que pueda garantizar al usuario una navegación segura en función de  los parámetros configurados. solicita al servicio integrado correspondiente que analice. descarga de archivos peligrosos. Actualizaciones gratuitas. Actualización continua e incremental de las listas Todas las actualizaciones libres de cargo Servicio de desbloqueo en caso de error. 7. monitorice o rastree el contenido.5. Horario y línea límite de tiempo. El porcentaje de error. Personalizar según sus necesidades. Prevenir la adicción a Internet.

7. 7. violencia. tal como emails. 7. por grupos de usuarios.7 OPTENET EMPRESAS SECTOR PÚBLICO Es un servicio que permite optimizar el uso de los recursos técnicos y humanos de Internet en la empresa. El filtro no afecta en absoluto a la velocidad de navegación. los adultos pueden navegar sin filtro mediante una contraseña para desactivarlo Hay algunos programas que permiten hacer un rastreo del tiempo que pasan los niños y niñas navegando y las páginas que visitan.8 OPTENET CENTROS EDUCATIVOS Es un servicio que limita el acceso a contenidos nocivos para los menores. racismo y construcción de explosivos.5.5.9 OPTENET HOGAR Es un sistema que permite seleccionar los contenidos en Internet. Hace que Internet se convierta en una herramienta más segura para los menores. de drogas. como puede ser el caso de datos personales. sin ningún riesgo. lo que permitirá a los educadores beneficiarse de todas las posibilidades que ofrece Internet. horarios y tipos de contenidos a los que se inhabilita el acceso por carecer de interés para la empresa. impidiendo que los niños/as respondan encuestas. Ya que hace posible el definir. evitando el acceso de los menores a páginas web de contenidos pornográficos.5.posibilidad de asistencia telefónica si la persona no está acostumbrada a bajar programas de Internet. sectas. y otros que permiten el bloqueo a la información de salida a Internet. Además hay aplicaciones que permiten bloquear la información que entra en el ordenador. .

y te protege contra la obtención de información privada.10 CYBER PATROL Es un software que nos permitirá definir diferentes perfiles. las páginas visitadas.5. es aconsejable que tengan perfiles diferentes para los niños de los que utilizan ustedes. Se le permite supervisar y controlar el acceso a Internet de sus usuarios.11 CARACTERÍSTICAS DE CYBER PATROL Las características de Cyber patrol son:  Bloquea páginas de contenido inapropiado y buscadores de imágenes.  Los sitios web se pueden filtrar. ya sea en el nivel de escritorio o portátil.7.5. y que estos perfiles no dispongan de permisos de administrador. así como limitar o impedir su acceso a los programas. como juegos u otros programas se encuentran en su PC . para configurar un diferente nivel de restricción para cada uno de ellos. 7. el tiempo conectado en Internet. que se integran con los que tengamos creados en Windows. El filtrado también se puede ampliar mediante la creación de sus propias listas de sitios permitidos o bloqueados.  Restringe el tiempo conectado y los programas de mensajería instantánea y chat. bloquear o permitir según las características específicas que detallemos.  Controla la descarga de programas así como el acceso a programas instalados.  Controla los hábitos de navegación. 7.12 FUNCIONES DE CYBER PATROL Software de seguridad de Internet está diseñado específicamente para trabajar en equipos independientes basados en Microsoft Windows.5.

7.7. juegos y redes sociales son apropiados según la edad de su familia. sino también sitios de intolerancia.5. . si es un crio de andar viendo en la web pues algunas páginas que no son aptas para menores. Boletines y alertas de información. salas de chat cuestionables y otros peligros en línea. como usted practica surf. chat. incluso cuando el nuevo contenido se agrega sólo unos segundos antes. Controles de tiempo. 7. cocina. Net Nanny sabe la diferencia y permite o bloquea la base de la configuración de cada niño. Gestión remota. o la pornografía.14 CARACTERÍSTICAS DE NET NANNY Las características del programa Net nanny son:      Facilidad de uso.13 NET NANNY Tal como su nombre dice es una Nana en la web. Mensaje instantáneo y vigilancia en la sala de chat. Este software realiza su clasificación en tiempo real.15 FUNCIONES DE NET NANNY Net Nanny es inteligente. una vez instalado protegerá a tu hijo. ofrece un asistente sencillo y fácil de usar para ayudar a los padres a determinar qué actividades en línea sitios Web.5. Por ejemplo. una búsqueda de la palabra "mama" podría referirse al cáncer de mama. Esto significa que el contenido de cualquier página web dada se clasifica como navegar sin depender de una lista para que su familia esté protegida. Net Nanny puede bloquear no sólo pornografía. Determina el uso de palabras o frases en su contexto.5. eso quiere decir que cuidará a tus niños en la web.

17 CARACTERÍSTICAS DE CONTENT PROTECT Las características de Content protect son.  Filtrado completo que permite a los administradores de red para filtrar  sitios web seguros. Notificación por correo electrónico agregadas y mejoradas . foros. y qué sitios han intentado visitar.Los padres pueden acceder y visualizar fácilmente las actividades de sus hijos en las redes sociales en los sitios de uso común como Facebook. YouTube y Bebo7. la mensajería instantánea. 7 http://www. Twitter.com/products-es-es/netnanny-es-es/? pid=3&gclid=CMjxp7yUgrkCFY2Z4AodXnkAug . como la descarga de las redes salas de chat. Content Protect proporciona a los empleadores y los administradores con una presentación de primera clase de la actividad en Internet de sus empleados usted sabrá qué sitios han visitado sus empleados.5.netnanny. pero igualmente peligrosos en el Internet. 7. Flickr. también será capaz de ver el texto completo de sus mensajes instantáneos reales.5. El control de la red es sólo la mitad de la batalla la otra mitad es entender cómo se está usando.16 CONTENT PROTECT Content Protect actualmente se extiende a proteger también a su organización de otros menos conocidos. pero ahora se puede establecer en intervalos específicos y los volúmenes de proceso por lotes.CP alertas Pro no sólo son altamente personalizable. 7. correo electrónico y mucho más Content Protect los conoce y puede proteger a sus empleados a partir del contenido peligroso y ofensivo y bloquear la pornografía en ellos.

CP Pro ha mejorado sus herramientas de administración. el dispositivo de seguridad Content Protect informa sobre la ocupación en tiempo real y permite a los administradores identificar rápidamente y controlar a los usuarios. Mejora de Herramientas de administración remota . No se preocupe.18 FUNCIONES DE CONTENT PROTECT El dispositivo de seguridad Content Protect ofrece una gestión unificada de amenazas y la optimización de la WAN en un solo dispositivo. Se integra perfectamente con "búsqueda segura" opciones que se  encuentran en todos los motores de búsqueda populares. Cuenta con imágenes fijas de Internet líder en el sector de filtrado  también Puede bloquear la pornografía. casa o incluso en vacaciones. rendimiento de la aplicación y control de amenazas al mostrar cómo influyen en el rendimiento aislado eventos en su conjunto. salas de chat  cuestionables y otros peligros de Internet. los sitios de odio. Específicamente diseñado para sucursales y la aplicación de pequeña oficina. .5. El dispositivo de seguridad Content Protect facilita a los administradores gestionar entornos distribuidos. 7. aplicaciones y amenazas que afectan al rendimiento de la red. Sus Analytics red revolucionaria hace que sea fácil de ver e informar sobre la actividad del usuario. eliminando la latencia y la complejidad causada por la aplicación de múltiples dispositivos de una sola función. Content Protect los conoce y puede proteger a sus empleados desde el contenido ofensivo y bloquear la pornografía en ellos. desde  su oficina. ahora lo que le permite administrar y mantener las políticas de Internet de forma remota.

obviamente filtrando la información de acuerdo a las reglas de filtro especificadas. con un módico precio para aplicaciones comerciales. .7. Dansguardian es un aplicativo separado que escucha en el puerto 8080 y hace un redireccionamiento al puerto 3128. El software es de código abierto y libre de uso.1 FILTROS PARA DISPOSITIVOS MÓVILES Si tenemos un iPad. La operación es muy sencilla. dejándolo solo accesible desde la maquina local o desde donde corra Dansguardian. filtra la página direccionando a una página de error. Cuando el peso total de la página excede el límite. 7. celular. Es muy fácil de instalar y de usar. la forma de filtrar contenidos de Internet sería la siguiente: Restringimos el uso del navegador por defecto (Safari en iPad y Chrome en Android).6.6 DANSGUARDIAN FILTRO DE INTERNET PARA LINUX Existe una excelente pieza de software para filtro de contenido de internet que se llama Dansguardian. El Squid Proxy escucha por default en el puerto 3128. Instalamos un navegador seguro como: Mobicip Browser. Corre en linux y trabaja en combinación con un proxy server (idealmente con Squid Web Proxy). Olly Browser o K9 Web Browser. Tablet etc. El nombre del autor es Daniel Barron y su dirección de correo es autor arroba dansguardian punto org DansGuardian ha madurado mucho y es lo suficientemente sólido para soportar tanto un usuario hogareño como cientos o miles de usuarios en un entorno comercial. Puede tanto buscar palabras no deseadas y pesarlas asignándoles un puntaje de acuerdo al nivel de cada palabra. Por supuesto que al instalar Dansguardian es recomendable deshabilitar el squid.

Estas aplicaciones. suelen ser las más adecuadas para realizar tareas de monitorización. que normalmente disponen de versión tanto para iPad como para Tablets Android.Oponer reparo a una opinión o designio. es recurrir a las tradicionales aplicaciones Antivirus. OBJETABLE Que se puede objetar . Sobre todo si tenemos una licencia de estos antivirus en nuestro ordenador de sobremesa o portátil. además. MARCO CONCEPTUAL WEB En informática. 8. además de bloquear contenidos inapropiados. es probable que dicha licencia nos permita su uso completo en dispositivos móviles. la World Wide Web (WWW) o Red informática mundial1 es un sistema de distribución de información basado en hipertexto o hipermedias enlazados y accesibles a través de Internet. Acogerse a la objeción de conciencia Proliferado Multiplicarse abundantemente el número o la cantidad de alguna cosa SYMANTEC . la mayoría de las empresas Antivirus disponen de versiones gratuitas que cubren la mayoría de las funciones necesarias. En caso contrario. Oponer una razón a lo que se ha dicho o intentado.Una alternativa posible (y recomendable) a todo lo anterior.

Proporciona servicios de prevención y eliminación de malware durante un período de suscripción. mediante el cual se transfieren en las páginas web a un ordenador.Son productos diseñados específicamente para el uso en redes dentro de empresas. DIAL UP Conexión por línea conmutada es una forma de acceso a Internet en la que el cliente utiliza un módem para llamar a través de la Red Telefónica Conmutada. lo hará mediante una petición a B. C entonces no sabrá que la petición procedió originalmente de A. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado. web. HTTP . esto es. si una hipotética máquina A solicita un recurso a una C. ADSL Es un tipo de tecnología de línea DSL. PROXY Es un programa o dispositivo que realiza una acción en representación de otro. DIRECCIÓN IP El número que identifica a cada dispositivo dentro de una red con protocolo. ISP Proveedor de Servicios o acceso de Internet. wide. HTTPS Protocolo de transferencia de hipertexto es el método más común de intercambio de información en la world.

Condición social de unas personas respecto de las demás. carrera o actividad. WEBSITES Un Sitio Web es una serie de Páginas web que generalmente conforman un concepto único o temático. debido al uso de lenguajes de expresividad distintos.Protocolo de Transferencia de Hipertexto es conjunto de reglas a seguir son para publicar páginas web o HTML. PICS Son una familia de micro controlador tipo RISC originalmente desarrollado por la división de microelectrónica de General Instrument. LINKS Un hiperenlace. ANTISPYWARE . CATEGORÍAS Cada una de las clases establecidas en una profesión. referencia de un documento de hipertexto a otro documento o recurso. PORTABILIDAD Es uno de los conceptos clave en la programación de alto nivel. Se define como la característica que posee un software para ejecutarse en diferentes plataformas SEMÁNTICO Es la diversidad de significado de dos descripciones de la misma cosa.

sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Expertos de Norton. Es importante recordarles a los niños que en la red no todas las personas son lo que dicen ser: adultos que fingen ser niños. 9. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. REGLAS BÁSICAS PARA NAVEGAR EN INTERNET En internet sin supervisión puede ser un peligro para los miembros más jóvenes de la familia. ANTI POP-UP Herramienta encargada de detectar y evitar que se muestren ventanas similares mientras se navega en la web. comparten varias sugerencias que deben ser compartidas por los padres para tener una navegación responsable. P2P Red descentralizada que no tiene clientes ni servidores fijos. que se pueden ver expuestos a varios tipos de crímenes. donde cada uno se compromete a respetar ciertas reglas como podrían ser: . Una herramienta pedagógica útil para garantizar un compromiso de los niños y los padres con la seguridad es el uso de documentos entre los pequeños y los padres. personas que fingen ser policías y por ello es importante que no guarden secretos y le cuenten a sus padres lo que encuentran en la red.Son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.

2 ¿QUÉ ES OPEN DNS? Un servicio gratuito de filtrado de contenidos que se puede configurar para que funcione con el acceso a Internet proporcionado por cualquier operadora de telefonía. sencilla y gratuita de proteger a los más pequeños. No haga en la vida virtual lo que no haría en la vida real. un apodo. 9.  Elegir con cuidado la información. No utilizar el email de la empresa en una red social.3 CARACTERÍSTICAS DE OPEN DNS Las características más destacadas son:  Es totalmente gratuito. Preservar los datos de la empresa para la que trabaja.  Descargar los programas desde los sitios oficiales para evitar suplantaciones maliciosas. 9. en los anexos del presente trabajo de investigación se describe la forma de configurarlo.1 BLOQUEAR PÁGINAS WEB CON EL SERVIDOR OPEN DNS Es una manera fácil. sitios web con intenciones fraudulentas y páginas webs con contenido malicioso (virus).  No dejar desatendidos los ordenadores mientras están conectados. Por tanto es imposible eludir el filtrado desactivando el correspondiente programa. 9. Una vez configurado este. Navegar por sitios Web conocidos.  No se necesita instalar ningún programa en el ordenador del alumno. . Nunca publicar información personal Utilizar un seudónimo. las imágenes y vídeos que se quieran      publicar. el ordenador queda protegido contra pornografía. le ayudará a preservar su identidad.

 El filtro funciona incluso si un nuevo ordenador es conectado a la red.google. 9. Este es un paso previo para obtener esta página y descargarla al equipo para su visualización a través del navegador.es.WINDOWS LIVE PROTECCIÓN INFANTIL Es un software desarrollado por Microsoft.99/. El programa permite a los usuarios fijar restricciones para los niños al navegar en Internet y proporciona a los padres supervisar las actividades de sus hijos en la Web. http://www.4 FUNCIONES DE OPEN DNS Cada vez que introducimos la dirección de una página web en la barra de direcciones del navegador.. . Para activar el filtro de contenidos en un ordenador del centro es necesario asignarle manualmente estas IPs como servidor de DNS en la configuración de su tarjeta de red o bien configurar el servidor DHCP de direcciones IP del centro para que lo haga de forma automática cuando un ordenador se inicia y solicita una dirección IP con que conectarse a la intranet local. por ejemplo. es un servicio de control parental gratuito para Microsoft Windows. Si utilizamos los servidores DNS de Open DNS entonces navegaremos usando el acceso proporcionado por nuestra empresa de telefonía pero aprovechándonos de las prestaciones de filtrado que nos ofrece de forma gratuita Open DNS.229.  Permite activar/desactivar y configurar el filtro de una sola vez en todos los ordenadores del centro. 10. Funciona con independencia del navegador web utilizado. el ordenador se dirige a un servidor de nombres DNS para saber la dirección IP del servidor que contiene la página: http://209. parte del paquete de servicios Windows Essentials. incluso si el usuario instala un nuevo navegador. Por lo general se suelen utilizar los servidores DNS de nuestro proveedor de acceso a Internet. pero podemos utilizar otros.  La lista de páginas bloqueadas es actualizada y revisada constantemente.85.

como Bing y Yahoo!.1 CÓMO PROTEGER A SUS HIJOS CON PROTECCIÓN INFANTIL Velar por la seguridad de sus hijos en Internet puede ser complicado. Estos son algunos de los mecanismos que le ayudaran a velar por la seguridad de sus hijos:  Filtrado web: controla las categorías de sitios web que sus hijos pueden ver o especifica sitios concretos a los que puedan tener acceso. . pero con Windows Live Protección infantil le resultará más fácil. SafeSearch está activado para sitios de búsqueda populares. para instalar en los equipos que usen sus hijos y que le permitirá darles cierta independencia y a la vez supervisar lo que están haciendo. Es un software que se instala y se configura en cada uno de los equipos que usan sus hijos.  Informes de actividad: consulta informes sobre el uso que sus hijos hacen del equipo. 10. 10.Windows Live Protección Infantil es una herramienta de control parental para mejorar la protección de navegación y actividades de los hijos a través de las computadoras por los cuales acceden a Internet desde el hogar.2 FUNCIONAMIENTO DE PROTECCIÓN INFANTIL Los diferentes integrantes de Protección infantil y Windows forman un equipo que trabaja en estrecha colaboración:  Filtro de Protección infantil.  Restricciones de juegos: limita los juegos que sus hijos pueden usar. Protección infantil incluye un sitio web y un programa gratuito.  Restricciones de tiempo: limita el tiempo que sus hijos pasan frente al equipo y especifica los momentos del día en que pueden hacerlo.  Restricciones de programas: limita los programas que sus hijos pueden usar.

Es una ubicación central en línea en la que puede seleccionar y administrar la configuración de cada miembro de la familia y. Después. Sitio web de Protección infantil.  Cuando configure Protección infantil por primera vez. ya que no podrá cambiarlo más adelante. consultar informes sobre sus actividades. además.  Control parental de Windows. le pedirán que inicie sesión con la cuenta Microsoft de uno de los padres o del tutor. Para instalarlo. 10. Una característica de Windows que se activa cuando usa Protección infantil. escriba Windows Live Protección infantil. y en la casilla de búsqueda. haga clic en el botón Inicio. Esta persona será el padre principal en Protección infantil y el único miembro de la familia que podrá quitar a la familia de Protección infantil. FIGURA Nº.3 CONFIGURACIÓN DEL FILTRO DE PROTECCIÓN INFANTIL Paso 1: compruebe si el filtro de Protección infantil ya está instalado en el equipo. Puede usar Control parental de Windows para establecer más opciones de seguridad en los equipos de sus hijos. haga clic en Windows Live Protección infantil. No olvide usar la cuenta Microsoft del padre o tutor que desea establecer como padre principal. 1 VENTANA DE INICIO .

com y Xbox LIVE). Si aún no tiene una cuenta Microsoft. Para configurar el filtro y usar el sitio web de Protección infantil.com/es-es/windows-live/essentialsother#essentials=overviewother .Si el Filtro de Protección Infantil no se encuentra instalado en su equipo. para iniciar sesión en servicios Microsoft como Outlook. todos tendrán la misma configuración de Protección infantil. Si todos los miembros de la familia usan la misma cuenta de Windows. podrá crearla cuando configure el filtro de Protección infantil. (Una cuenta Microsoft es una dirección de correo electrónico que usa. y a continuación siga las instrucciones que aparecen en pantalla para descargar e instalar Protección infantil. y luego haga clic en Iniciar sesión. Paso 3: seleccione los miembros de la familia que deseas supervisar Active la casilla situada junto a la cuenta de Windows de cada miembro de la familia que desea supervisar en ese equipo y haga clic en Siguiente o Guardar.microsoft. No podrá obtener informes de los sitios web que visita cada uno de sus hijos. vaya a la siguiente dirección: http://windows. Si deseas supervisar a alguien que no tiene una cuenta de Windows. Cada miembro de la familia debe tener su propia cuenta y configuración de seguridad de Windows. . Pasó 2: inicie sesión en el filtro de Protección infantil con su cuenta Microsoft Escriba la dirección de correo electrónico y contraseña de la cuenta Microsoft del padre que desea que sea el padre principal. junto con su contraseña. necesitará una cuenta Microsoft. escribe el nombre de la persona y haz clic en Crear cuenta. haz clic en Crear una nueva cuenta de Windows.

Al hacer clic en Agregar (nombre de persona). si su hijo se llama Ben. estará indicando a Protección infantil que cada persona está asociada a su configuración correspondiente. pero que aparezca en la lista de miembros de Protección infantil como Ben Miller. Si hay una cuenta de Windows en el equipo de alguien que nunca antes usó Protección infantil. Por ejemplo. Al asociar las cuentas. la verá al final de la lista. puede omitir este paso. Si ya está usando Protección infantil. 2 SELECCIONAR TUS CUENTAS Pasó 4: asocie cada miembro de Protección infantil a su cuenta de Windows Si nunca antes ha usado Protección infantil. haga clic en la opción correspondiente para agregarlo. es posible que tenga una cuenta de Windows llamada "Ben". Si una cuenta de Windows no tiene un nombre de Protección infantil asociado. verá una pantalla en la que deberá asociar cada cuenta de Windows con un nombre de la lista Miembros de Protección infantil. Cuando las vincule con sus cuentas de Windows. indicará a Protección infantil que se trata de la misma persona. Verá que las personas que aparecen en la lista de miembros de Protección infantil son personas de su familia que ya usan Protección infantil.FIGURA Nº. . Protección infantil creará una nueva suscripción de Protección infantil para esa persona con su nombre de cuenta de Windows.

Pasó 6: compruebe la configuración Haga clic en Siguiente para ver las cuentas de Windows que Protección infantil está supervisando en el equipo. ya que los niños podrían usarlas para eludir la configuración de seguridad. haga clic en Agregar contraseñas. FIGURA Nº.FIGURA Nº. Si tiene una cuenta sin contraseña. 3 SELECCIONAR A CADA MIEMBRO Pasó 5: agregue las contraseñas Es importante que todas sus cuentas de Windows tengan contraseña. sus hijos podrían iniciar sesión en esa cuenta y eludir su configuración de Protección infantil. debe desactivarlas. Si las cuentas de Windows cuya supervisión está configurando no tienen contraseña. Si tiene cuentas de invitado en el equipo. 4 PERSONALIZAR LA CONFIGURACIÓN .

Para que a sus hijos les resulte más difícil tener acceso a contenido que no desea que vean. Cuando configure por primera vez el filtro de Protección infantil. se recomienda configurar el nivel de filtrado web en Estricto. la supervisión de sus hijos se hará con el filtrado web Básico. podrá ver un resumen de su configuración actual y seleccionar las opciones que desea modificar. inicia sesión en el sitio web de Protección infantil con la dirección de correo electrónico y contraseña de la cuenta Microsoft del padre. En el nombre del niño cuya configuración desea modificar. Para personalizar la configuración de sus hijos En cualquier equipo. . Para los niños más pequeños. Si visita el sitio web de Protección infantil para ajustar su configuración. comenzando por el nivel de filtrado web. tendrá más control sobre el filtrado web y otras opciones. haz clic en Editar configuración. puede ir al sitio web de Protección infantil y cambiar esta configuración.10. de manera que solo puedan ver aquellos sitios web considerados aptos para menores. Esto significa que Protección infantil solo bloqueará sitios web con contenido para adultos y sitios web de navegación anónima sitios que permiten a los niños ver otros sitios web de manera anónima e impiden que Protección infantil supervise sus actividades. En la página de configuración de su hijo.4 PERSONALIZAR LA CONFIGURACIÓN DE SU FAMILIA Configurar el filtro de Protección infantil es un buen punto de partida para empezar a proteger a sus hijos.

El nivel de filtrado web que elija para sus hijos determinará cuáles de estas categorías podrán ver. Para permitir una categoría de sitio web. Para bloquear una categoría de sitio web.5 CONFIGURE EL FILTRADO WEB Los padres atareados no siempre tienen tiempo para navegar a través de Internet y comprobar qué sitios pueden ver sus hijos. 1. activa su casilla. Verá una lista de todas las categorías y podrá seleccionar las que sean adecuadas para sus hijos. desactiva su casilla. seleccione Personalizado. Para facilitar las cosas. Para configurar el filtrado web  Haga clic en Filtrado web. Haga clic en Guardar. . Si desea seleccionar sus propias categorías en lugar de usar los niveles preestablecidos. el equipo de Protección infantil revisa miles de sitios web y les asigna categorías. En Filtrado web. también podrá crear una lista de sitios web bloqueados o permitidos que anulará los niveles de categoría y filtrados. 5 VENTANA DE RESUMEN FAMILIAR 10.FIGURA Nº. selecciona Activar filtrado web y selecciona un nivel de filtrado web:  Seleccione Estricto para bloquear todos los sitios web que no sean aptos para menores o que no estén en la lista de sitios permitidos  Seleccione Personalizado para permitir y bloquear categorías de sitios web de manera manual.

cuando sus hijos inicien sesión en sus cuentas de Windows para usar el equipo e intenten visitar un sitio web bloqueado.6 PERMITIR O BLOQUEAR UN SITIO WEB Si desea que su hijo use el nivel de filtrado Estricto para que solamente pueda ver sitios web aptos para menores.  Seleccione una opción de la lista y haga clic en Agregar. 7 VENTANA DE LISTAS DE FILTRADO WEB 10. pero le gustaría que pudiera ver un sitio web bloqueado. FIGURA Nº. para permitir o bloquear un sitio web En Permitir o bloquear un sitio web. puede agregar ese sitio web a su lista de sitios permitidos.FIGURA Nº. escriba o pegue la dirección web del sitio que desea permitir o bloquear. verán una página como esta: . Si desea bloquear un sitio web permitido por el nivel de filtrado web. 6 ACTIVAR EL FILTRADO WEB 10.7 LO QUE MIS HIJOS PUEDEN VER Una vez configurado Protección infantil.  Haga clic en Guardar. puede agregarlo a su lista de sitios bloqueados.

haga clic en (número) solicitudes. en Solicitudes. para ver y responder solicitudes  En cualquier equipo.  Cuando haya terminado de responder las solicitudes. haga clic en la fecha situada junto a la dirección web. avísele a su hijo si el sitio web que quería ver ya está desbloqueado. a continuación. Aprobar para todas las cuentas o Denegar.  Haga clic en la flecha situada junto a Seleccionar una respuesta y. 8 VENTANA QUE INDICA LA PAGINA BLOQUEADA Si no está disponible cuando se impida el acceso a tu hijo a un sitio web.FIGURA Nº. haga clic en Aprobar únicamente para esta cuenta. Cuando haya terminado. inicie sesión en el sitio web de Protección infantil con su dirección de correo electrónico y contraseña de la cuenta Microsoft. Puede abrir el sitio web de Protección infantil desde el mensaje de correo electrónico para aprobar o denegar la solicitud en ese mismo momento.  En la página Resumen familiar.  Para ver los comentarios agregados por su hijo. FIGURA Nº. su hijo podrá enviarte una solicitud por correo electrónico para ver el sitio bloqueado. haga clic en Guardar. 9 SOLICITUDES DE ACCESO A SITTIOS WEB .

También hay un cuadro denominado Buscar en estos sitios. haga clic en Herramientas y en Opciones de Internet.8 LOS SITIOS WEB QUE PUEDO VER El sitio web para niños de Protección infantil es un lugar ideal para que los niños se inicien en Internet. Abra Windows Internet Explorer y obtenga acceso al sitio web para niños   de Protección infantil. Para establecer el sitio web para niños como página principal de su hijo en Internet Explorer  En cada uno de los equipos que use su hijo. En Internet Explorer.10. puede establecer el sitio web para niños de Protección infantil como página principal de su explorador. haga clic en Usar actual y en Acepta FIGURA Nº. en lugar de buscar en todo Internet. en Página principal. Para facilitar a sus hijos la búsqueda de sitios web aptos para menores. El sitio web tiene vínculos a los sitios más populares (más de 8000 sitios web) clasificados por Microsoft como aptos para menores. inicia sesión en su cuenta de  Windows. En la pestaña General. en el que los niños pueden buscar únicamente en aquellos sitios web aptos para menores. 10 COMPROBAR SITIOS APTOS PARA MENORES .

9 DESCUBRA LO QUE ESTUVIERON HACIENDO SUS HIJOS EN SUS PCS Para supervisar lo que hacen sus hijos en sus equipos. activa el informe de actividades. haga clic en Ver informe de actividades junto al nombre de cada niño para el que desea activar el informe de actividades. la cuenta de Windows y el intervalo de fechas.  Haga clic en Guardar. haga clic en Mostrar actividad. . especifica un intervalo de fechas más amplio y haga clic en Mostrar actividad.10. Encontrara información sobre los sitios web que visitaron o intentaron visitar.  Seleccione Activar supervisión de actividades. podrá ver los informes de las actividades en línea de sus hijos en el sitio web de Protección infantil.  Para ver una lista de los sitios web que su hijo visitó o intentó visitar desde que se activó el informe de actividades.  En la página Resumen familiar. inicie sesión en el sitio web de Protección infantil con su dirección de correo electrónico y contraseña de la cuenta Microsoft. Para mostrar únicamente los sitios web que se bloquearon. entre otras cosas. selecciona el equipo. Para ordenar la lista de sitios web incluidos en el informe por una determinada columna.  En cualquier equipo. haga clic en el encabezado de la columna. haga clic en Mostrar solo la actividad bloqueada. Después de usar Protección infantil durante un tiempo con el informe de actividades activado. haga clic en Actividad web. inicie sesión en el sitio web de Protección infantil con su dirección de correo electrónico y contraseña de la cuenta Microsoft. a continuación. El filtro de Protección infantil creará un registro de las actividades de sus hijos y guardará la información en el sitio web de Protección infantil para que pueda consultarla cuando desee.  Si no aparece ninguna actividad.  En cualquier equipo. la cantidad de tiempo que pasaron frente al equipo y los juegos con los que se entretuvieron.  Para filtrar la lista de sitios web.

Para ver informes de la actividad de su hijo en el equipo. haga clic en Actividades del equipo y expande Sesiones.  Para ver los programas que usó su hijo. haga clic en Otras actividades de Internet. programas de actualizaciones automáticas. realiza una de las operaciones siguientes: Para ver una lista de las ocasiones en que su hijo usó el equipo. especifica un intervalo de fechas más amplio y haga clic en Mostrar actividad. . haga clic en Actividades del equipo y expande Descarga de archivo. 11 INFORME DE ACTIVIDADES Para ver una lista de los sitios web a los que se obtuvo acceso a través de otros programas distintos al explorador por ejemplo.FIGURA Nº. haga clic en Actividades del equipo y expande Programas.  Para ver los juegos con los que se entretuvo su hijo.  Si no aparece ninguna actividad.  Para ver los archivos que descargó su hijo. haga clic en Actividades del equipo y expande Juegos.

12 INFORME DE ACTIVIDADES DEL EQUIPO .FIGURA Nº.

 OPEN DNS es un software de filtro de contenido en internet fácil de configurar. así como su instalación. gratuito y cumple con las necesidades de la mayoría de los usuarios. Por lo que determinar el favorito dependerá del gusto y necesidades del usuario. configuración y administración de parte de padres de familia y en general de personas adultas que deseen poner límites a lo que menores de edad pueden tener acceso en Internet  Todos los programas de Filtros de Contenido investigados cumplen con el objetivo para el cual fueron desarrollados.11..CONCLUSIONES  El material bibliográfico que se encuentra disponible en este Proyecto de Investigación se puede considerar suficiente para entender la importancia de la aplicación de filtros de contenido.   .

y que pueden administrarse de una manera más técnica y cuyos resultados son mucho más eficaces. que tienen incorporado este tipo de software..  Antes de colocar las IPs de OpenDNS es recomendable hacer pruebas de respuesta de los servidores de OpenDNS y realizar el cambio si los resultados son mejores que los que se tiene actualmente. . autoridades y profesionales informáticos a fin de decidir la opción más adecuada y la que más se adapte a las necesidades del usuario.12. éstos deben ser evaluados por docentes.  Al existir múltiples opciones de programas de filtro de contenido.RECOMENDACIONES  Se recomienda para futuros trabajos de investigación exista la posibilidad de hacer uso de los filtros de contenidos a través de hardware específico para este fin como ruteadores programables.

O'Reilly. G. Cool Vendors in Communications Service Provider Infrastructure. F y Segovia Pérez. Akshay K. Sebastapol (CA).pangea. D. Pere Marqués Graells.ar/jinformatico/archives/005376.. J. y Areitio.. Addison-Wesley. O'Reilly CHESWICK. G. "Entornos y metodologías de programación". Argentina 2010. Redes Avanzadas.edu. and BELLOVIN. DAMIAN. F. and SPAFFORD. informática e Internet: del ordenador personal a la Empresa 2. Firewalls and Internet Security: Repelling the Wily Hacker. Deborah Kish. Madrid 2012 Areitio. USA 2009. EMILIO / DEL PESO. MAR / PIATTINI VELTHUIS. Paraninfo. Sebastapol (CA).mendoza.org/peremarques/habilweb.. Building Internet Firewalls. Elizabeth D. 2012 CHAPMAN. (2009). Madrid 2009 Amescua Seco.ISBN: 9788478978496. . CARRACEDO. Gartner. McGraw-Hill. 2011. 2009.AÑO: 2009. MARIO G. Vision Libros.13. http://www.. S. 2011. Reading (MA). Steven M.0. Practical Unix and Internet Security.htm http://weblog. Trends. Antonio de y otros "Ingeniería del software de gestión. GARFINKEL. Brent and ZWICKY. Seguridad en redestelemáticas.BIBLIOGRAFÍA Alonso Amo.html . and Challenges for the New Decade. Cottino. Decision Making Support Systems: Achievements. Análisis y diseño de aplicaciones" Paraninfo. (Últimarevisión: 27/08/09) FORGIONNE. William R. Información. Dr. 2011. Sharma. Editorial Hershey. A. April 20. Editorial Grandi. Guisseppi A. AUTOR/ES: DEL PESO NAVARRO. Inc.

(2009). Madrid 2010 Roda. y otros "Análisis y diseño de aplicaciones informáticas de gestión". Julio. CRC Press. la automatización del software". D. Addison Wesley Iberoamericana. Johnson. A. J. M. S. Wilnington (EE. RAMA. Ambrosio y Nicolás.UU. Joaquín. "Introducción a la ingeniería del software". y Valdiviezo. No 4. 3ª ed. DM-ICE. I. Roge S. A. McGraw Hill. Ian. Computing in the clouds. P. VAN OORSCHOT. "Ingeniería del software.. "Análisis estructurado modeno". EE. C. An Introduction to Computer Security: The NIST Handbook. P. y VANSTONE. Gestión de requisitos". Carma "CASE. Un enfoque práctico". Madrid. 2010 . Stallman.UU. Special Publication 800-12. "Ingeniería del software". Pearson Prentice Hall.Richard M.. Cadme. Prentice Hall. Learning & Leading. E. Madrid 2011 MENEZES. http://csrc.Glyn Moody (Actualización 16/01/2010) Somerville. José Luis y Brito. enero2011. October 2012. (2010). Handbook of Applied Cryptography. Vol 37.320 págs.gov/publications/nistpubs/800-12/. Código Rebelde: La historia de Linux y la revolución del Software Libre . National Institute of Standards and Technology (NIST). "Ingeniería del software.nist.Introducción a la Informática. Ra-ma. McClure. Dec-Jan 2009-2010. Murcia 2009 Yourdon. Gobierno de Canarias.) 2012 Toval. Piattini. Madrid 2009 Pressman. . ISTE. 2010 Software Libre para una sociedad libre .

1. CRONOGRAMA TAREAS SEPTIEMBRE 1 Formulación del tema 2 3 OCTUBRE 4 NOVIEMBRE 1 2 3 4 X X X X 1 2 3 4 DICIEMBRE 1 2 X X 3 4 X X ENERO 5 1 2 3 4 X del anteproyecto Recopilación de X X X información Desarrollo del marco teórico Conclusiones y Recomendaciones Revisión de conclusiones y recomendaciones Entrega del borrador X 48 .14. ANEXOS 14.

1 CRONOGRAMA 49 .Defensa del proyecto X TABLA Nº.

00 7 Papel 4 $20.00 $100. Xavier Mena Paredes  Investigador: María Eugenia Bastidas 14.4 RECURSOS MATERIALES Y TECNOLÓGICOS         Computadora Papel Pen Drive Internet Anillado Empastado Impresora DVD 14.00 6 Empastado 2 $20.70 $40.00 $10.00 5 Anillado 5 $2.00 $40.00 2 Impresora 1 $100.00 $10.00 8 Imprevistos $20.00 .00 $20.3 RECURSOS HUMANOS Para la realización del Proyecto de Investigación se conto con dos talentos:  Director del Trabajo de Investigación: Lcdo.00 4 Internet 57 horas $0.5 TABLA DE PRESUPUESTO COSTO No MATERIAL CANTIDAD VALOR/UNITARIO 1 Computadora 1 $600.2 RECURSOS 14.14.00 3 Pen Drive 1 $10.00 $600.00 $20.

00 10 DVD 1 $1.05 $20.00 TABLA Nº.6 MANUAL PARA BLOQUEAR PÁGINAS WEB DE CONTENIDO PARA ADULTOS CONFIGURANDO EL SERVIDOR OPENDNS Para obtener la protección de Open DNS. no hace falta registrarse en la página web. 13 .9 Copias 400 $0.00 TOTAL $861..Panel de control FIGURA VENTANA 2.67.67.123  208. Pasos para cambiar las DNS: 1. 2 PRESUPUESTO 14.Centro de redes y recursos compartidos DE INICIO Nº.Inicio .222.122 En este manual les explicare una sencilla herramienta para bloquear páginas web de contenido adulto. consiste en cambiar la DNS primaria por una de estas dos:  208..00 $1.220.

.FIGURA Nº. 16 VENTANA PARA SELECCIONAR PROPIEDADES . 14 VENTANA PARA SELECCIONR CENTRO DE REDES Y RECURSOS COMPARTIDOS 3. FIGURA Nº.. 15 VENTANA PARA SELECCIONAR TIPO DE CONEXIÓN A INTERNET 4. FIGURA Nº.Clic a Propiedades.Seleccionamos la conexión que utilizamos.

Doble clic a Protocolo de Internet versión 4. Para comprobar que lo hemos hecho bien al entrar a una página pornográfica debería salirnos el siguiente mensaje: . Una vez hecho esto clic a aceptar. FIGURA Nº.5.. 17 VENTANA PARA SELECCIONAR PROTOCOLO DE INTERNET 6.. FIGURA Nº. 18 VENTANA PARA CAMBIAR DIRECCION DEL SERVIDOR DNS Una vez realizados los anteriores pasos correctamente. debería estar la protección puesta.Clic en usar las siguientes direcciones del DNS y escribimos tal y como está en la imagen de debajo.

FIGURA Nº. 19 VENTANA DE PROTECCIÓN DEL OPEN DNS .