Técnicas de hacker para papás : cómo controlar lo que hace tu hijo con la computadora /
Contenido: 1.Introducción; 2. Cómo organizar el tiempo que los hijos emplean con la computadora en Internet (temporizadores y otros sistemas de control); 3. Cómo evitar que los niños puedan utilizar aplicaciones no deseadas (mediante el uso de congeladores); 4. Cómo hace la navegación por Internet l...
Guardado en:
| Hovedforfatter: | |
|---|---|
| Format: | Bog |
| Sprog: | spansk |
| Udgivet: |
México :
Alfaomega,
2008, c2008
|
| Serier: | (Ciudadan@ de Internet)
|
| Fag: | |
| Tags: |
Ingen Tags, Vær først til at tagge denne postø!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000285147 | ||
| 005 | 20250521000000.0 | ||
| 009 | 20260310111730.114 | ||
| 020 | |a 978-970-15-1369-9 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ESP | ||
| 082 | |a 302. 237 |b CIU V. 1 | ||
| 100 | |a Monsoriu Flor, Mar |e (autor) | ||
| 245 | 1 | 0 | |a Técnicas de hacker para papás : |b cómo controlar lo que hace tu hijo con la computadora / |c M. Monsoriu Flor ; pról. de Juan V. Oltra. |
| 264 | 4 | |a México : |b Alfaomega, |c 2008, c2008 | |
| 300 | |a XVII, 217 p. | ||
| 336 | |a texto |b txt |2 rdacontenido | ||
| 337 | |a sin mediación |b n |2 rdamedio | ||
| 338 | |a volumen |b nc |2 rdasoporte | ||
| 440 | 1 | |a (Ciudadan@ de Internet) | |
| 520 | |a Contenido: 1.Introducción; 2. Cómo organizar el tiempo que los hijos emplean con la computadora en Internet (temporizadores y otros sistemas de control); 3. Cómo evitar que los niños puedan utilizar aplicaciones no deseadas (mediante el uso de congeladores); 4. Cómo hace la navegación por Internet lo más segura posible (filtros, restricciones y controles); 5. Cómo revisar el correo electrónico de los menores (logeadores y extractores de claves); 6. Cómo controlarles las conversaciones en los chats a los niños y adolescentes (con capturadores de teclados, programas de vigilancia oculta y key-katchers); 7. Cómo conseguir que hagan buen uso de la polémica webcam (captura oculta de sus imágenes); 8. Supervisión de la computadora del hijo desde la computadora de los padres (mediante acceso remoto); 9. Reflexiones acerca del teléfono móvil infantil y juvenil; 10. Control parental del Windows Vista; 11. Aspectos legales; 12.Conclusiones finales; 13. Glosario; 14. Enlaces y bibliografía recomendada. | ||
| 649 | |a XX | ||
| 650 | |a Niños | ||
| 650 | |a Cibernautas - |x Tema Principal | ||
| 650 | |a Hackers y Crackers | ||
| 650 | |a Telefonía Celular | ||
| 650 | |a Internet - |x Seguridad - |x Tema Principal | ||
| 650 | |a Computadoras - |x Seguridad - |x Tema Principal | ||
| 650 | |a Recepción y Apropiación de la Comunicación | ||
| 650 | |a Tecnologías de Comunicación e Información | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Ingeniería Computacional | ||
| 910 | |a Fondo General | ||
| 920 | |a Impresos - Libros | ||
| 930 | |a Colección General | ||
| 905 | |a 101 | ||
| 901 | |a 0500171366 |b IT1 |c ACC |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000285147 | ||