Título : |
Técnicas de Hacker para Papás : Cómo Controlar lo que hace tu Hijo con la Computadora |
Tipo de documento: |
texto impreso |
Autores: |
Mar Monsoriu Flor, Autor |
Mención de edición: |
1a ed. |
Editorial: |
México, D.F. : Alfaomega Grupo Editor |
Fecha de publicación: |
2008 |
Número de páginas: |
xvii, 217 p. |
Il.: |
gráfs.; ils.; tbls. |
Dimensiones: |
21 cm. |
ISBN/ISSN/DL: |
978-970-15-1369-9 |
Nota general: |
Incluye glosario, enlaces y bibliografia recomendada |
Idioma : |
Español (spa) |
Clasificación: |
[Agneaux] ESCUELA - ACTIVIDADES EDUCATIVAS
|
Clasificación: |
612.3003 |
Nota de contenido: |
Introducción -- Cómo organizar el tiempo que los hijos emplean con la computadora en internet(temporizadores y otros sistemas de control) --Cómo evitar que los niños puedan utilizar aplicaciones no deseados(mediante el uso de congeladores) -- Cómo hacer la navegación por internet lo más segura posible(filtros,restricciones y controles) -- Cómo revisar el correo electrónico de los menores(logeadores y extractores de claves) -- Cómo controlarles las conversaciones en los chats a los niños y adolescentes(con capturadores de teclados, programas de vigilancia oculta y key-katchers) -- Cómo conseguir que hagan buen uso de la polémica webcam(captura oculta de sus imágenes) -- Supervisión de la computadora del hijo desde la computadora de los padres(mediante acceso remoto) --Reflexiones acerca del teléfono móvil infantil y juvenil -- Control parental del windows vista -- Aspectos legales -- Conclusiones finales |
Link: |
https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=84964 |
Técnicas de Hacker para Papás : Cómo Controlar lo que hace tu Hijo con la Computadora [texto impreso] / Mar Monsoriu Flor, Autor . - 1a ed. . - México, D.F. : Alfaomega Grupo Editor, 2008 . - xvii, 217 p. : gráfs.; ils.; tbls. ; 21 cm. ISBN : 978-970-15-1369-9 Incluye glosario, enlaces y bibliografia recomendada Idioma : Español ( spa)
Clasificación: |
[Agneaux] ESCUELA - ACTIVIDADES EDUCATIVAS
|
Clasificación: |
612.3003 |
Nota de contenido: |
Introducción -- Cómo organizar el tiempo que los hijos emplean con la computadora en internet(temporizadores y otros sistemas de control) --Cómo evitar que los niños puedan utilizar aplicaciones no deseados(mediante el uso de congeladores) -- Cómo hacer la navegación por internet lo más segura posible(filtros,restricciones y controles) -- Cómo revisar el correo electrónico de los menores(logeadores y extractores de claves) -- Cómo controlarles las conversaciones en los chats a los niños y adolescentes(con capturadores de teclados, programas de vigilancia oculta y key-katchers) -- Cómo conseguir que hagan buen uso de la polémica webcam(captura oculta de sus imágenes) -- Supervisión de la computadora del hijo desde la computadora de los padres(mediante acceso remoto) --Reflexiones acerca del teléfono móvil infantil y juvenil -- Control parental del windows vista -- Aspectos legales -- Conclusiones finales |
Link: |
https://biblioteca.unap.edu.pe/opac_css/index.php?lvl=notice_display&id=84964 |
Técnicas de Hacker para Papás
Monsoriu Flor, Mar -
México, D.F. : Alfaomega Grupo Editor - 2008
Incluye glosario, enlaces y bibliografia recomendada
Introducción -- Cómo organizar el tiempo que los hijos emplean con la computadora en internet(temporizadores y otros sistemas de control) --Cómo evitar que los niños puedan utilizar aplicaciones no deseados(mediante el uso de congeladores) -- Cómo hacer la navegación por internet lo más segura posible(filtros,restricciones y controles) -- Cómo revisar el correo electrónico de los menores(logeadores y extractores de claves) -- Cómo controlarles las conversaciones en los chats a los niños y adolescentes(con capturadores de teclados, programas de vigilancia oculta y key-katchers) -- Cómo conseguir que hagan buen uso de la polémica webcam(captura oculta de sus imágenes) -- Supervisión de la computadora del hijo desde la computadora de los padres(mediante acceso remoto) --Reflexiones acerca del teléfono móvil infantil y juvenil -- Control parental del windows vista -- Aspectos legales -- Conclusiones finales
|
| |