Manual del uso adecuado de la web

23
Manual del Uso Adecuado de la Web Debemos conocer: Cosas Peligrosas que pueden estar en la Web Dentro de las cosas a las que tenemos que tenerle mucho cuidado en la Web son: 1. Los Virus: Son una combinación de gusanos, caballos de Troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS. Alguno de los virus que existen son: a. Gusano o Worm: Son programas que tratan de reproducirse a sí mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a sí mismo. b. Caballo de Troya o Camaleones: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.

Transcript of Manual del uso adecuado de la web

Page 1: Manual del uso adecuado de la web

Manual del Uso Adecuado de la Web

Debemos conocer:  

Cosas Peligrosas que pueden estar en la Web

Dentro de las cosas a las que tenemos que tenerle mucho cuidado en la

Web son:

1. Los Virus: Son una combinación de gusanos, caballos de Troya, joke

programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS.

Alguno de los virus que existen son:

a. Gusano o Worm: Son programas que tratan de reproducirse a sí

mismo, no produciendo efectos destructivos sino el fin de dicho

programa es el de colapsar el sistema o ancho de banda, replicándose a

sí mismo.

b. Caballo de Troya o Camaleones: Son programas que permanecen en

el sistema, no ocasionando acciones destructivas sino todo lo contrario

suele capturar datos generalmente password enviándolos a otro sitio, o

dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la

seguridad del sistema, con la siguiente profanación de nuestros datos.

c. Bombas Lógicas: Programas que se activan al producirse un

acontecimiento determinado. La condición suele ser una fecha (Bombas

de Tiempo), una combinación de teclas, o un estilo técnico Bombas

Lógicas). Si no se produce la condición permanece oculto al usuario.

Web: Los applets de JAVA y los controles Active X, son unos lenguajes

nuevos orientados a Internet, pero las nuevas tecnologías abren un

mundo nuevo a explotar por los creadores de virus. De momento no son

muy utilizados pero a partir del 2000, superaran en número a los virus

de macro.

Page 2: Manual del uso adecuado de la web

Existen también otros que pueden ser un atentado contra el

funcionamiento de la computadora.

Los Hackers: 

Eavesdropping y Packket Sniffing: es el tráfico de red. En Internet esto

es realizado por packet sniffer, que son programas que monitorean los

paquetes de redes que están diseccionados a la computadora donde

están instalados.

Snooping y Downloading: el atacante ingresa a los documentos,

mensajes, email y otra información guardada y realizando a la mayoría 

de los casos un downloading

Además de estos hackers existen otros que se introducen en una

computadora que tiene Internet y entra en su correo, cambia la

contraseña y borra aquellos archivos que la persona tiene guardada. 

Una forma fácil de hackear a una persona es por las sala de chat que

constantemente están circulando virus, errores que hacen que tu

computadora se apague.

Recomendaciones para tu sano esparcimiento en la Web

 Debido a que los virus informáticos son cada vez más sofisticados, hoy

en día es difícil sospechar su presencia a través de síntomas como la

pérdida de performance. De todas maneras la siguiente es una lista de

síntomas que pueden observarse en una computadora de la que se

sospeche esté infectada por alguno de los virus más comunes:

Page 3: Manual del uso adecuado de la web

Operaciones de procesamiento más lentas.

Los programas tardan más tiempo en cargarse.

Los programas comienzan a acceder por momentos a las disqueteras

y/o al disco rígido.

Disminución no justificada del espacio disponible en el disco rígido y

de la memoria RAM disponible, en forma constante o repentina.

Aparición de programas residentes en memoria desconocidos.

Otras recomendaciones para evitar virus informáticos

1. Un virus es un programa

Primero que nada, un virus es un programa, que como cualquier otro

programa, debe ser ejecutado para que actúe.

Usted puede tener archivos infectados o virus en su computadora, que

no lo afectarán hasta que los ejecute o abra.

Si usted no quiere que su computadora se infecte, revise regularmente

su PC con dos o tres antivirus actualizados. Pero nunca tenga más de un

antivirus monitoreando, use uno siempre activo, y otros para revisar.

Tener dos o más antivirus activos desde el principio, es como querer que

dos o más animales coman del mismo plato al mismo tiempo. Siempre

ocurrirá un conflicto entre ellos, porque estarán accediendo a los

mismos recursos.

Pero puede tener todos los antivirus que desee, y ejecutarlos en modo

comando para revisar por demanda, una carpeta o archivo determinado.

2. Examine antes todo lo nuevo que va a ejecutar

Jamás ejecute ningún software sin revisarlo antes (incluidos disquetes,

CDs, adjuntos a e-mails, bajados por Internet, recibidos vía ICQ,

Messenger, etc.).

Recuerde que hasta el software original distribuido legítimamente por

sus fabricantes, puede contener virus.

Page 4: Manual del uso adecuado de la web

Por cierto, debe obligar que quienes usan su PC además de usted, sigan

esto al pie de la letra. Un caso bastante común y difícil de solventar, es

cuando el PC es usado por niños o adolescentes que viven probando e

intercambiando cuánto software caiga en sus manos. En esos casos, si

no impone cierta disciplina, aténgase a las consecuencias. Se trata de

un poco de sentido común.

3. El riesgo de abrir archivos no solicitados

Sabemos que existen programas altamente destructivos (caballos de

Troya, gusanos, virus, etc.) que pueden ser enviados automáticamente

vía e-mail, adosados a un mensaje amistoso, haciéndonos creer que él

mismo es de alguien que conocemos, y que por lo tanto, el archivo

adjunto lo envía esa persona. La regla más segura es JAMAS abrir

archivo adjunto alguno.

Archivos ejecutables o que puedan causar una modificación con solo

abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, etc.) o que contengan

macros (DOC, RTF (*), XLS, etc.), no deberían ser aceptados via e-mail

(Nota (*): Los archivos RTF por naturaleza, no pueden contener macros,

sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin

quejarse, dando lugar a la ejecución de los posibles macros incluidos).

Formatos aparentemente inocentes como .PIF, .PDF y otros, hoy día

pueden llegar a contener virus.

Solo archivos adjuntos en formato ASCII (.TXT) de solo texto, pueden ser

abiertos sin peligro si van adjuntos a un mensaje.

Aún en el caso de que alguien renombre un .DOC como .TXT, este no

sería abierto por Word, ya que la definición a esa extensión no

corresponde a ese programa (por lo general es el Bloc de notas el que

los abrirá por defecto).

Sin embargo, la extensión puede no ser la verdadera. Windows oculta

por defecto las extensiones de los programas más usados. De ese modo,

Page 5: Manual del uso adecuado de la web

un archivo LEAME.TXT.EXE o LEAME.TXT.VBS sería visto como

LEAME.TXT, haciéndonos creer es un archivo inocente, cuando en

realidad es un ejecutable (.EXE o .VBS en este ejemplo).

Para poder ver las extensiones verdaderas de los archivos y además

visualizar aquellos con atributos de "Oculto", proceda así:

En Windows 95, vaya a Mi PC, Menú Ver, Opciones. En Windows 98, vaya

a Mi PC, Menú Ver, Opciones de carpetas. En Windows Me, vaya a Mi PC,

Menú Herramientas, Opciones de carpetas.

Luego, en la lengüeta "Ver" de esa opción, DESMARQUE la opción

"Ocultar extensiones para los tipos de archivos conocidos" o similar.

También MARQUE la opción "Mostrar todos los archivos y carpetas

ocultos" o similar.

A pesar de ello, recuerde, jamás abra NADA que no pidió.

4. ¿Virus que no se ven en la base de mensajes?

Algunos programas de correo electrónico, que guardan los archivos

adjuntos dentro del propio mensaje, pueden hacer que los programas

antivirus no identifiquen el virus. En estos programas, hasta que el

archivo adjunto no sea extraído (o sea GUARDADO en una carpeta, pero

NO ejecutado ni abierto, tenga mucho cuidado con esta diferencia), y

convertido en archivo, no sería identificado por muchos antivirus.

5. ¿Virus que no pueden ser borrados de la base de mensajes?

A veces usted borra un mensaje con un adjunto infectado, pero sin

embargo el antivirus sigue indicando que hay un virus cuando examina

la base de datos. En esos casos, la solución es compactar la misma.

Como con toda base de datos, el borrado de un elemento, no suele ser

físico. Sólo se le pone una marca para que el programa no acceda ya a

él. Si bien esta situación no amerita peligro (el mensaje no puede ser

abierto, porque para el programa no existe), si puede ser identificado

por un antivirus, puesto que su código "sigue estando ahí".

Page 6: Manual del uso adecuado de la web

La solución en esos casos, es compactar las carpetas de mensajes (en

Outlook Express, Archivo, Carpeta, Compactar). Eso quita físicamente los

elementos borrados.

6. Internet y los virus "HOAX"

Existe una larga lista de mensajes que en realidad se tratan de bromas o

engaños, conocidos en la red como "hoaxes", y que circulan a través del

e-mail, advirtiendo sobre "virus" inexistentes.

Algunos de estos "hoaxes" son muy conocidos: Good Times, Pen Pals,

Join the Crew, WIN A HOLIDAY, Bud Frogs, Wobbler, Perrin.Exe, Pikachus

Ball, Tarjeta virtual y muchos otros.

Todos ellos y muchos que aparecen o reaparecen cada cierto tiempo

(generalmente basados en alguno de los anteriores), tienen en común la

súplica para que usted remita esos mensajes a la mayor cantidad de

conocidos.

Estos hoaxes típicamente advierten de algún desastre a su

computadora, incluso por solo leer el mensaje. Y es muy típico el indicar

que no tienen cura, o que es una versión muy reciente aún no

identificada.

No hay virus que no tenga cura. Tenga en cuenta que el tiempo de

aparición de un nuevo virus y la incorporación del mismo a la base de

datos de los antivirus, a veces es cuestión de minutos, horas como

máximo, en la mayoría de los casos.

Mantenga sus antivirus al día. Una actualización diaria es lo aconsejable.

No obstante ello, recuerde siempre que los archivos vinculados a un

mensaje de correo electrónico, pueden encerrar riesgos muy grandes si

son abiertos.

Utilice el sentido común. Cómo decimos más arriba, no abra jamás

ningún archivo adjunto no solicitado. Aunque hoy día uno de esos

Page 7: Manual del uso adecuado de la web

hoaxes no sea un virus, alguien podría crear mañana uno con ese

nombre.

Para reducir la cantidad de mensajes de este tipo que se propagan a

través de la red, y para evitar molestar a otras personas, no reenvíe

jamás estos mensajes, y no propague estas advertencias, a menos que

usted haya verificado su exactitud con alguna fuente seria y

responsable.

Page 8: Manual del uso adecuado de la web

Usos Comunes del Internet

Navegación

La lectura de documentos y visita de páginas Web por Internet se

denomina comúnmente como “navegación” o “búsqueda”. Visitar

páginas virtuales, tener acceso a documentos públicos del estado, leer

libros completos, y ver películas cortas, son sólo algunas de las

actividades que puede realizar por Internet.

Debe tener en cuenta, sin embargo, que una computadora sin

precaución puede presentar ciertos riegos entre los cuales le puede dar

a su hijo/a acceso a material inapropiado.

LO QUE DEBEN SABER:CookiesCada vez que usted visita una página Web se crea una Cookie. Las Cookies son sencillamente archivos de texto que contienen información acerca de sus búsquedas en la Web. Ya que la Cookie puede contener información personal, debe aprender a establecer mecanismos de control en su software de búsqueda.

Page 9: Manual del uso adecuado de la web

Salas de Chat

“Chatear” (o sea, conversar) en línea se ha convertido en la forma

preferida de las personas de conectarse a un grupo (sala de Chat) por

Internet para compartir intereses similares. Chatear es como conversar,

pero en lugar de hablar se escriben las palabras. Normalmente en la sala

de Chat hay más de una conversación a la vez. Existen dos clases de

salas de Chat– moderadas y no moderadas.

El moderador de una sala de Chat hace cumplir las reglas sobre

conversaciones apropiadas en una sala de Chat en particular.

E-mail–Correo Electrónico

El correo electrónico es una de las funciones más utilizadas en los

computadores con conexión a Internet. Las personas pueden utilizar el

Correo Electrónico de manera eficiente de muchas formas para

escribirles a miembros de su familia y amigos, para comunicarse con sus

maestros, y aun para escribir a personas famosas y a expertos en varias

ramas.

Page 10: Manual del uso adecuado de la web

CONSEJOS DE SEGURIDAD EN EL USO DEL E-MAILEscoja Contraseñas “Inteligentes”Escoja una contraseña que no sea fácil de descifrar por un pirata informático, que de preferencia contenga letras mayúsculas y minúsculas, así como uno o dos dígitos. No comparta su contraseña con nadie. No abra Archivos Adjuntos SospechososNunca descargue o abra archivos adjuntos que provengan de personas que no conozca. Tenga cuidado al abrir archivos adjuntos que provengan de personas que SI conoce el mensaje puede haber sido interceptado (la dirección del remitente puede ser falsa), o el computador de su amigo puede estar contaminado con un virus.Correo Comercial No SolicitadoNo responda a correo comercial no solicitado (mensajes no deseados). Muchos mensajes incluyen un enlace para cancelar la suscripción que al abrirlo lo que hace es confirmar su dirección a los remitentes del correo no deseado, y como resultado usted recibirá aún más correo no deseado.Cierre la SesiónSi usted utiliza un computador de uso público y un sistema de correo basado en la Web (como Yahoo, AOL, o Hotmail), asegúrese de siempre

Mensajes Instantáneos

Un mensaje instantáneo (IM) permite que dos o más personas se

comuniquen escribiéndose unos a otros en tiempo real. Los programas

de Mensajes Instantáneos usualmente aparecen en la pantalla como una

especie de cuadros, una pantalla dividida, o una pantalla pequeña donde

los mensajes van y vienen.

Algunos de estos programas le permiten ver lo que la persona está

escribiendo mientras lo hace. Estos programas usualmente son

gratuitos, fáciles de descargar, y relativamente fáciles de operar.

Muchos programas de Mensajes Instantáneos también le permiten

transferir archivos como fotografías, archivos de música (ej. Archivos

mp3.).

Page 11: Manual del uso adecuado de la web

SABIA USTED QUE...?

Algunos programas de filtro para menores pueden filtrar la información que sale, y de esta manera evitar que algunas palabras o frases se escriban. Esta clase de bloqueo puede evitar que su apellido, dirección, escuela o número telefónico se envíen en línea. Road Runner y muchos otros proveedores de Internet ofrecen herramientas de bloqueo y de filtro. Para mayor información acerca de cómo activar estas funciones, viste la página de roadrunner.com.

Descarga/Uso Compartido de Archivos

Compartir archivos es otra de las actividades preferidas de las personas

muy comunes en adolescente. Se puede compartir archivos por medio

de programas relativamente fáciles de obtener los cuales permiten a los

usuarios conectarse directamente a otro computador y copiar

(compartir) archivos de música, películas, y otros programas y archivos.

El uso del Internet con este fin pone en riesgo la seguridad ya que los

archivos pueden estar infectados, o puede que se estén violando

algunos derechos de autor.

Page 12: Manual del uso adecuado de la web

Riesgos de Seguridad

Existe un riesgo de seguridad real para cada usuario que decida compartir archivos mediante software de tipo P2P (peer to peer) [redes par a par]. El software P2P deja a su computador abierto a otros usuarios, y los archivos que usted descarga pueden estar infectados con virus troyanos (trojans), gusanos informáticos u otros virus, dejando a su computador vulnerable al ataque o al mal uso.

Consecuencias Legales

Las personas que compartan copias personales de archivos de películas, televisión, o música en el Internet corren el riesgo de ser demandados legalmente.

Conexiones Sociales en la Red:

Publicaciones Instantáneas en Páginas Web y Otros

Para conocer gente las personas no están limitadas solamente a parques

infantiles, equipos deportivos o centros comerciales. El mundo a su

alrededor es ahora digital y muy accesible. En el caso de los

adolescentes pueden abrir cuentas gratuitas de correo electrónico,

páginas Web y álbumes de fotos en Internet en sólo minutos. Las

publicaciones instantáneas en Páginas Web (Blog abreviado de Web Log

o Registro Web) son una especie de diarios en Internet que permiten

que las personas compartan sus pensamientos más íntimos con una

audiencia mundial.

Muchos personas en especial jóvenes han descubierto que MySpace,

Facebook, LiveJournal, y muchos otros sitios de conexiones sociales en

la red son una excelente forma de comunicarse con amigos en todo el

planeta. Los usuarios pueden publicar mensajes, fotos, y enumerar sus

características personales favoritas. Lo que los jóvenes no siempre

comprenden es qué tan pública es toda esta información.

Page 13: Manual del uso adecuado de la web

Como usuario, la mejor manera de tener precaución es estar

consciente de que el tener una hoja de personalidad en Internet los pone

en un posible riesgo. El tener información publicada en Internet implica

estar expuesto a todo el mundo.

TEMAS SOBRE SEGURIDAD EN EL USO DE CONEXIONES SOCIALES EN LA WED :

• Asuma que todo el mundo tiene acceso a su sitio, y siempre lo tendrá.

• Piense cuidadosamente antes de publicar información o fotos.

• Asuma que los depredadores están observando todo lo que usted

Juegos

Los juegos son otra opción para las personas, y los juegos por Internet

pueden ser muy llamativos. La emoción de la competencia, el fácil

acceso a nuevos juegos y los excelentes efectos gráficos hacen que las

personas disfruten mucho de esta actividad. Pero debido a que también

tienen la capacidad de chatear con otros jugadores, usted debe

examinar los temas de seguridad con la misma seriedad que en el caso

del Chat y los mensajes instantáneos.

Page 14: Manual del uso adecuado de la web

CONSEJOS PARA PADRES DE MENORES QUE JUEGAN

Edúquese a sí mismo

• Lea cuidadosamente la censura del juego para obtener recomendaciones en cuanto a la edad apropiada del jugador.

• Lea las cláusulas de privacidad de cada sitio.

• Lea las condiciones de uso aceptable junto con su hijo/a (también puede aparecer como Código de Conducta).

Establezca Límites

Sugerimos limitar el tiempo de juego, jamás permitir el chateo con extraños o el envío de información personal, incluyendo el nombre verdadero de su hijo/a, o donde él o ella viven.

Supervise a su Hijo/a

Lea sus conversaciones en el Chat y comente sobre cualquier tipo de lenguaje o comportamiento inapropiado. Señale ejemplos dentro de la conversación, y dé usted también ejemplos de cómo manejar situaciones potencialmente peligrosas.

Ayúdele a Escoger Seudónimos Seguros

Anime a su hijo/a a escoger seudónimos que no especifiquen su género, y asegúrese de que sus hojas de personalidad no contengan información que los pueda identificar.

Proteja su Contraseña

Instruya a su hijo/a a que nunca comparta su contraseña con un amigo o permita que alguien más tenga acceso a su cuenta.

Sea Parte del Juego

Pídale a su hijo/a que le enseñe a jugar el juego. Este ejercicio anima a

Page 15: Manual del uso adecuado de la web

Intimidación, Hostigamiento y Acoso en Internet

La anonimidad en la Web la hace el campo perfecto para que

estudiantes se comporten de manera cruel. Un estudio realizado por el

Consejo Nacional de Prevención Contra el Crimen (NCPC)2 en el 2007,

demuestra que el 43 por ciento de adolescentes indicaron haber sido

víctimas de intimidación por Internet. La intimidación por Internet

consiste en la propagación de mentiras y rumores acerca de una

persona, insultos y ataques a la sexualidad de un estudiante o a su

apariencia física, el engaño a estudiantes para que revelen información

personal que después es publicada, y la publicación de información

personal identificable o de fotografías sin el consentimiento de la

víctima. La tecnología utilizada incluye teléfonos celulares, programas

de mensajes instantáneos, salas de Chat, e-mail, sitios Web, encuestas y

publicaciones instantáneas en Internet.

Page 16: Manual del uso adecuado de la web

CONSEJOS PARA MANEJAR LA INTIMIDACION POR INTERNET

Dígale directamente a la persona que lo esté hostigando “Déjame en paz, deja de hostigarme. No me vuelvas a contactar.”

No responda a ningún otro comentario que el hostigador le pueda hacer. No responda a sus e-mails, burlas o mentiras.

Registre todas sus conversaciones en el Chat y mensajes instantáneos, e imprima una copia como evidencia. Guarde todos los e-mails y mensajes de texto así como mensajes o correos de voz. También guarde las pantallas de conversación. Imprima toda la evidencia, pero grabe todos los archivos en su disco duro.

En caso de hostigamiento por correo electrónico, contacte al proveedor de Internet del hostigador y registre su queja. Si un sitio Web ofensivo se ha publicado sobre usted, contacte al servicio de alojamiento de la página Web. Si ha habido publicaciones en foros o carteleras, contacte a los moderadores.

Recuerde que algunas clases de intimidación (amenazas a su hijo/a, o el exponerlos al peligro) son ilegales. Denuncie tales acciones a los agentes locales del orden junto con copias del material recopilado

Consejos para el uso de la Web

No espere que los programas de software hagan su trabajo

Los programas que filtran y bloquean información pueden ser parte de

su plan de seguridad en el Internet en casa.

Tome la iniciativa

Asista a clases de seguridad en el Internet y pase tiempo escuchando y

hablando con otras personas que posean más conocimiento

Participe con su hijo/a en el Internet

Familiarícese con los servicios y programas que su hijo/a utiliza.

Planifique con anticipación

Hable con su hijo/a acerca de las cosas que puede encontrar en Internet

y lo que él/ella puede hacer al respecto.

Page 17: Manual del uso adecuado de la web

Estimule otros interese de su hijo/a

Los menores no deben pasar demasiado tiempo en el Internet. Anímelos

a participar en otro tipo de actividades también.

Piense en el “centro comercial”

Usted no dejaría solo a su hijo/a en el centro comercial, así que tampoco

lo deje solo en el Internet. Recuerde mantenerlo supervisado.

Explore el Internet

Tómese el tiempo para explorar el uso de su computador y del Internet.

Ambos son herramientas valiosas que pueden enriquecer las vidas de

todos los miembros de su familia. Mientras más conocimiento tenga,

mejor puede proteger a su familia.

Sistemas de seguridad e instrumentos de control.

Información sobre los virus actuales: alerta antivirus

http://alerta-antivirus.inteco.es/portada/index.php

Cortafuegos (firewall). regula el tráfico de entrada y salida del

ordenador con Internet. Admite filtros.

Antivirus, que debe estar siempre activo y actualizado (hoy en día

suelen ser auto actualizables a través de Internet). Conviene que revise

el correo de entrada y salida, analice disquetes y pendrives. Vigilar

acciones sospechosas de que sean originadas por virus. Hacer copias

de seguridad de los programas y los archivos importantes.

Utilizar programas legales, Evitar descargas de archivos no

solicitados o de sitios no seguros.

Definir cuentas de usuario personalizadas para cada usuario del

ordenador (panel de control-configuración)

Poner como página de inicio un portal "seguro"

Ajustar el nivel de seguridad del navegador, indicando los sitios

que queremos que sean sitios restringidos.

Page 18: Manual del uso adecuado de la web

Ajustar los filtros de contenidos del navegador, restringiendo el

acceso a contenidos como:< violencia, sexo.

Uso de programas de protección.

Revisar de manera periódica el "historial" y los "archivos

temporales" del navegador, para conocer las páginas que los menores

han visitado..

Instituciones que realizan estudios y campañas para la Seguridad

en Internet y la protección de la infancia y la juventud

ACPI, Acción contra la pornografía infantil. http://www.asociacion-

acpi.org. En uno de sus estudios (realizado conjuntamente con

"Protegeles") sobre "Seguridad Infantil y costumbres de los menores en

Internet", resulta que "sólo uno de cada tres de los menores que utilizan

habitualmente internet, tiene como objetivo principal la búsqueda de

información. La mayor parte, un 66%, lo concibe como una herramienta

de ocio: un 36% se conecta fundamentalmente para chatear, otro 17%

para jugar y, finalmente, otro 13% para buscar música".

Diputación BCN http://www.diba.es/chilias/info/navegueu.asp

Internet amb seny http://www.cibereduca.com/seny/index.htm

Internet en classe et ségurité

http://www.cafepedagogique.net/dossiers/securite/editoter.php

Internet Segura http://www.internetsegura.net/

Make it safe http://www.make-it-safe.net/eng/index.asp

Orange http://internet.orange.es/especial/controlparental1/

Panda

http://www.pandasecurity.com/spain/about/social-responsibility/children-

internet/?

Protegeles http://www.protegeles.com

Xarxa Segura http://www.xarxasegura.net/

XTEC. Internet segura http://www.xtec.cat/internet_segura/

Page 19: Manual del uso adecuado de la web

Portales Seguros

Información sobre los contenidos de los videojuegos

http://www.pegionline.eu/es/index/

Curiosos http://www.curiosos.com/

Chaval http://chaval.red.es/

La red y tu http://www.laredytu.com/index.php

Portal del menor http://www.portaldelmenor.es/

Sizone http://www.safer-internet.net/noadults/es/index.asp

Software para la protección: programas filtro que bloquean sitios

web (a partir de una lista configurable de temas: pornografía, drogas,

violencia...) y restringen el uso de los servicios de mensajería y los

chats; controladores del tiempo de conexión, navegadores para niños...

Amigo web http://www.amigoweb.es/

Aye Parental Control (control de tiempo) http://www.ayesoftware.com

Cyberpatrol (filtro) http.//www.cyberpatrol.com

Cybersitter (filtro) http://www.cybersitter.com

ChiBrow (navegador infantil) http://www.chibrow.com

Naomi. Family safe Internet http://www.radiance.m6.net/index.html

Netmanny (filtro) http://www.netmanny.com

Ver listado de instrumentos de protección de "Internet segura"

http://www.internetsegura.net/web2003ESP/listado.asp