SlideShare una empresa de Scribd logo
1 de 12
Complementando
el Control Parental
       III de III
Como lo prometido es deuda, vamos a terminar la
tercera entrada, viendo la parte de "View Internet
Activity" o "ver la actividad de Internet".

Comenzamos por la pagina principal de la actividad
de Internet.
Vamos a empezar por diferenciar 2 partes. La
primera llamada "Category Hit Summary" o "resumen
por categorías". Y la segunda "General Hit Summary"
o "sumario general".
Bien, en la primera, podemos ver (en la imagen que
os he dejado arriba ) las categorías que nos ofrece
K9. Las que vemos en rojo, son en las que ha habido
algún tipo de bloqueo. Por ejemplo, si entramos en
pornografía, podemos ver las webs que se han
bloqueado.
Como vemos, nos muestra las paginas (por URL) que
ha bloqueado, la fecha, con la hora exacta y su
motivo. Así que, aquí no vale eso de "yo no he sido"
(a no ser que tengas 2 hijos jaja).
Además vemos que se puede agrupar por día o por
mes, pinchando en el desplegable.

En la parte de "General Hit Summary" o "sumario
general, podemos ver también otra lista en la que
vemos los bloqueos por palabras o por categoría.
Solo tenemos que pinchar encima de la que remos
ver, para que a golpe de ratón, nos lo muestre.
Lo resaltado en verde, son las palabras que ha
bloqueado. Son las que definimos anteriormente.
Si accedemos a las bloqueadas por categoría, nos
aparece algo muy parecido.
Por ultimo, podemos ver un detalle de actividad de
lo que nosotros mismos hemos ido añadiendo. Solo
tenemos que pinchar en "Recent Admin Events" o
"eventos recientes de administrador" para poder
verlo.
Igual que anteriormente, y como muestra la ultima
imagen, podríamos agruparlo por día o por mes.

Por ultimo, solo destacar que hay un foro de usuarios
dentro del apartado "Get Help" u "obtener ayuda"
en el que podemos dejar las dudas, sugerencias o
mejoras a cerca del programa. Funciona como
cualquier otro foro, lo único, que está en perfecto
ingles xD.
Pues nada, con esta, termino la serie de:
Complementando el Control Parental que comenzó
con aquella entrada de “El control parental en
Windows 7” y que sinceramente, creo que lo
complementa bastante bien.

Poco mas que añadir, creo que es un programa
bastante completo, bueno y sencillo.
Así que, por favor, probadlo y me vais contando que
os parece.

Espero que os hayan gustado las entradas y que
podamos prevenir cualquier tipo de problema en la
red con nuestros hijos. Ellos son el eslabón débil y
debemos estar a su lado SIEMPRE, para evitar que
lleguen a pasar cosas como la de Amanda Todd.

Si este programa no te convence, solo te queda
troyanizar a tus pequeños con un keylogger :-P

#PorNuestrosMenores, Saludos.
Complementando  el contro parental III

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

12 gabriel rodriguez_b_w1
12 gabriel rodriguez_b_w112 gabriel rodriguez_b_w1
12 gabriel rodriguez_b_w1
 
Leccion inter 1
Leccion inter 1Leccion inter 1
Leccion inter 1
 
Como insertar una radio
Como insertar una radioComo insertar una radio
Como insertar una radio
 
Bitácora electrónica o blogs
Bitácora electrónica o blogsBitácora electrónica o blogs
Bitácora electrónica o blogs
 
Tarea blogs sicela mejia
Tarea blogs sicela mejiaTarea blogs sicela mejia
Tarea blogs sicela mejia
 
13 venegas cabrera_b_w1
13 venegas cabrera_b_w113 venegas cabrera_b_w1
13 venegas cabrera_b_w1
 
presentacion de power point .
presentacion de power point .presentacion de power point .
presentacion de power point .
 
Informes java primera parte
Informes java primera parteInformes java primera parte
Informes java primera parte
 
Como hacer una cuenta en “Prezi”
Como hacer una cuenta en “Prezi”Como hacer una cuenta en “Prezi”
Como hacer una cuenta en “Prezi”
 
Manual de servicios de almacenamiento por internet
Manual de servicios de almacenamiento por internetManual de servicios de almacenamiento por internet
Manual de servicios de almacenamiento por internet
 
Medvago25@gmail.com
Medvago25@gmail.comMedvago25@gmail.com
Medvago25@gmail.com
 
Tarea sesion5 jesus
Tarea sesion5 jesusTarea sesion5 jesus
Tarea sesion5 jesus
 
Universidad técnica de manabí
Universidad técnica de manabíUniversidad técnica de manabí
Universidad técnica de manabí
 
Pagina web html5
Pagina web html5Pagina web html5
Pagina web html5
 
Mi primera página web de valeria de 6 grupo 2. html
Mi primera página web de valeria de 6 grupo 2. htmlMi primera página web de valeria de 6 grupo 2. html
Mi primera página web de valeria de 6 grupo 2. html
 
Administrar comentarios
Administrar comentariosAdministrar comentarios
Administrar comentarios
 
Conexion de bases de datos a Visual Basic.Net
Conexion de bases de datos a Visual Basic.NetConexion de bases de datos a Visual Basic.Net
Conexion de bases de datos a Visual Basic.Net
 
Crear blog
Crear blogCrear blog
Crear blog
 
Introduccion Cruzigramas
Introduccion CruzigramasIntroduccion Cruzigramas
Introduccion Cruzigramas
 

Destacado

Entendiendo el funcionamiento de la web
Entendiendo el funcionamiento de la webEntendiendo el funcionamiento de la web
Entendiendo el funcionamiento de la webAna González
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de IIIRober Garamo
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationAna González
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de IIIRober Garamo
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteAlejandro Ramos
 
Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...
Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...
Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...RootedCON
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio PirateriaAlejandro Ramos
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoEduardo Arriols Nuñez
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Alejandro Ramos
 
2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication SystemJose Luis Verdeguer Navarro
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
 

Destacado (20)

Entendiendo el funcionamiento de la web
Entendiendo el funcionamiento de la webEntendiendo el funcionamiento de la web
Entendiendo el funcionamiento de la web
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de III
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...
Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...
Raúl Siles - Wi-Fi: Why iOS (Android and others) Fail inexplicably? [Rooted C...
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio Pirateria
 
Xss attacks V2.0
Xss attacks V2.0Xss attacks V2.0
Xss attacks V2.0
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
 
2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System
 
Seguridad en Bluetooth
Seguridad en BluetoothSeguridad en Bluetooth
Seguridad en Bluetooth
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 

Similar a Complementando el contro parental III (20)

Windows Server 2008: Monitoreo
Windows Server 2008: MonitoreoWindows Server 2008: Monitoreo
Windows Server 2008: Monitoreo
 
Netbeans
Netbeans Netbeans
Netbeans
 
Netbeans ir.doc
Netbeans ir.docNetbeans ir.doc
Netbeans ir.doc
 
Manual netbeans
Manual netbeansManual netbeans
Manual netbeans
 
Netbeans ir.doc
Netbeans ir.docNetbeans ir.doc
Netbeans ir.doc
 
Netbeans ir.doc
Netbeans ir.docNetbeans ir.doc
Netbeans ir.doc
 
netbeans manual 2
netbeans manual 2netbeans manual 2
netbeans manual 2
 
manual 15
manual 15manual 15
manual 15
 
MANUAL
MANUAL MANUAL
MANUAL
 
MANUAL DE NETBEANS
MANUAL DE NETBEANSMANUAL DE NETBEANS
MANUAL DE NETBEANS
 
neatbeans1
 neatbeans1 neatbeans1
neatbeans1
 
Manualnetbeans 141006100151-conversion-gate01
Manualnetbeans 141006100151-conversion-gate01Manualnetbeans 141006100151-conversion-gate01
Manualnetbeans 141006100151-conversion-gate01
 
Manual netbeans_3
Manual netbeans_3Manual netbeans_3
Manual netbeans_3
 
Net2
Net2Net2
Net2
 
NET2
NET2NET2
NET2
 
manual de Netbeans
manual de Netbeans manual de Netbeans
manual de Netbeans
 
Blog jair
Blog jairBlog jair
Blog jair
 
Lenguaje-de-programacion-JavaScript-5.pdf
Lenguaje-de-programacion-JavaScript-5.pdfLenguaje-de-programacion-JavaScript-5.pdf
Lenguaje-de-programacion-JavaScript-5.pdf
 
El escritorio y barra de tareas
El escritorio y barra de tareasEl escritorio y barra de tareas
El escritorio y barra de tareas
 
El escritorio y barra de tareas
El escritorio y barra de tareasEl escritorio y barra de tareas
El escritorio y barra de tareas
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

Complementando el contro parental III

  • 2. Como lo prometido es deuda, vamos a terminar la tercera entrada, viendo la parte de "View Internet Activity" o "ver la actividad de Internet". Comenzamos por la pagina principal de la actividad de Internet.
  • 3. Vamos a empezar por diferenciar 2 partes. La primera llamada "Category Hit Summary" o "resumen por categorías". Y la segunda "General Hit Summary" o "sumario general". Bien, en la primera, podemos ver (en la imagen que os he dejado arriba ) las categorías que nos ofrece K9. Las que vemos en rojo, son en las que ha habido algún tipo de bloqueo. Por ejemplo, si entramos en pornografía, podemos ver las webs que se han bloqueado.
  • 4.
  • 5. Como vemos, nos muestra las paginas (por URL) que ha bloqueado, la fecha, con la hora exacta y su motivo. Así que, aquí no vale eso de "yo no he sido" (a no ser que tengas 2 hijos jaja). Además vemos que se puede agrupar por día o por mes, pinchando en el desplegable. En la parte de "General Hit Summary" o "sumario general, podemos ver también otra lista en la que vemos los bloqueos por palabras o por categoría. Solo tenemos que pinchar encima de la que remos ver, para que a golpe de ratón, nos lo muestre.
  • 6.
  • 7. Lo resaltado en verde, son las palabras que ha bloqueado. Son las que definimos anteriormente. Si accedemos a las bloqueadas por categoría, nos aparece algo muy parecido.
  • 8. Por ultimo, podemos ver un detalle de actividad de lo que nosotros mismos hemos ido añadiendo. Solo tenemos que pinchar en "Recent Admin Events" o "eventos recientes de administrador" para poder verlo.
  • 9.
  • 10. Igual que anteriormente, y como muestra la ultima imagen, podríamos agruparlo por día o por mes. Por ultimo, solo destacar que hay un foro de usuarios dentro del apartado "Get Help" u "obtener ayuda" en el que podemos dejar las dudas, sugerencias o mejoras a cerca del programa. Funciona como cualquier otro foro, lo único, que está en perfecto ingles xD.
  • 11. Pues nada, con esta, termino la serie de: Complementando el Control Parental que comenzó con aquella entrada de “El control parental en Windows 7” y que sinceramente, creo que lo complementa bastante bien. Poco mas que añadir, creo que es un programa bastante completo, bueno y sencillo. Así que, por favor, probadlo y me vais contando que os parece. Espero que os hayan gustado las entradas y que podamos prevenir cualquier tipo de problema en la red con nuestros hijos. Ellos son el eslabón débil y debemos estar a su lado SIEMPRE, para evitar que lleguen a pasar cosas como la de Amanda Todd. Si este programa no te convence, solo te queda troyanizar a tus pequeños con un keylogger :-P #PorNuestrosMenores, Saludos.