Técnicas de hacker para papás : cómo controlar lo que hace tu hijo con la computadora /

Contenido: 1.Introducción; 2. Cómo organizar el tiempo que los hijos emplean con la computadora en Internet (temporizadores y otros sistemas de control); 3. Cómo evitar que los niños puedan utilizar aplicaciones no deseadas (mediante el uso de congeladores); 4. Cómo hace la navegación por Internet l...

Fuld beskrivelse

Guardado en:
Bibliografiske detaljer
Hovedforfatter: Monsoriu Flor, Mar (autor)
Format: Bog
Sprog:spansk
Udgivet: México : Alfaomega, 2008, c2008
Serier:(Ciudadan@ de Internet)
Fag:
Tags: Tilføj Tag
Ingen Tags, Vær først til at tagge denne postø!

MARC

LEADER 00000nam^a2200000^a^4500
001 000285147
005 20250521000000.0
009 20260310111730.114
020 |a 978-970-15-1369-9 
037 |a Acervo ITESO - Biblioteca 
041 |a ESP 
082 |a 302. 237  |b CIU V. 1 
100 |a Monsoriu Flor, Mar  |e (autor) 
245 1 0 |a Técnicas de hacker para papás :  |b cómo controlar lo que hace tu hijo con la computadora /  |c M. Monsoriu Flor ; pról. de Juan V. Oltra. 
264 4 |a México :  |b Alfaomega,  |c 2008, c2008 
300 |a XVII, 217 p. 
336 |a texto  |b txt  |2 rdacontenido 
337 |a sin mediación  |b n  |2 rdamedio 
338 |a volumen  |b nc  |2 rdasoporte 
440 1 |a (Ciudadan@ de Internet) 
520 |a Contenido: 1.Introducción; 2. Cómo organizar el tiempo que los hijos emplean con la computadora en Internet (temporizadores y otros sistemas de control); 3. Cómo evitar que los niños puedan utilizar aplicaciones no deseadas (mediante el uso de congeladores); 4. Cómo hace la navegación por Internet lo más segura posible (filtros, restricciones y controles); 5. Cómo revisar el correo electrónico de los menores (logeadores y extractores de claves); 6. Cómo controlarles las conversaciones en los chats a los niños y adolescentes (con capturadores de teclados, programas de vigilancia oculta y key-katchers); 7. Cómo conseguir que hagan buen uso de la polémica webcam (captura oculta de sus imágenes); 8. Supervisión de la computadora del hijo desde la computadora de los padres (mediante acceso remoto); 9. Reflexiones acerca del teléfono móvil infantil y juvenil; 10. Control parental del Windows Vista; 11. Aspectos legales; 12.Conclusiones finales; 13. Glosario; 14. Enlaces y bibliografía recomendada. 
649 |a XX 
650 |a Niños 
650 |a Cibernautas -  |x Tema Principal 
650 |a Hackers y Crackers 
650 |a Telefonía Celular 
650 |a Internet -  |x Seguridad -  |x Tema Principal 
650 |a Computadoras -  |x Seguridad -  |x Tema Principal 
650 |a Recepción y Apropiación de la Comunicación 
650 |a Tecnologías de Comunicación e Información 
650 |a Redes de Computadoras -  |x Seguridad 
650 |a Ingeniería Computacional 
910 |a Fondo General 
920 |a Impresos - Libros 
930 |a Colección General 
905 |a 101 
901 |a 0500171366  |b IT1  |c ACC  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000285147