TFC: further elaborate introduction
Signed-off-by: Nicolás Ortega Froysa <nicolas@ortegas.org>
This commit is contained in:
parent
79dc24f58b
commit
dc376390d2
Binary file not shown.
@ -43,14 +43,40 @@ personas particulares, y no un plan de negocio.
|
|||||||
\subsection{Situación Actual}
|
\subsection{Situación Actual}
|
||||||
|
|
||||||
% https://thehill.com/changing-america/well-being/mental-health/3806794-most-teenagers-exposed-to-online-pornography-by-age-13-survey/
|
% https://thehill.com/changing-america/well-being/mental-health/3806794-most-teenagers-exposed-to-online-pornography-by-age-13-survey/
|
||||||
% https://edlatimore.com/best-porn-blocker/
|
|
||||||
|
|
||||||
Vivimos en un mundo muy digitalizado donde los niños están expuestos a
|
Vivimos en un mundo muy digitalizado donde los niños están expuestos a
|
||||||
pornografía desde una edad muy temprana. Aunque hay muchos factores que
|
pornografía desde una edad muy temprana. Aunque hay muchos factores que
|
||||||
contribuyen a esto, uno de ellos es la facilidad de acceso: que un niño puede
|
contribuyen a esto, uno de ellos es la facilidad de acceso: que un niño puede
|
||||||
encontrarse con contenido pornográfico en la web sin querer.
|
encontrarse con contenido pornográfico en la web sin querer. Aunque diferentes
|
||||||
|
organismos han intentado mitigar esta posibilidad con soluciones como las
|
||||||
|
{\em búsquedas seguras} en los buscadores, no ha sido suficiente.
|
||||||
|
|
||||||
|
% https://edlatimore.com/best-porn-blocker/
|
||||||
|
|
||||||
|
A causa de esto se han creado muchas alternativas para bloquear pornografía en
|
||||||
|
entornos familiares, educativos, religiosos, etc. Estas alternativas han llegado
|
||||||
|
incluso a ser muy complejos, pudiendo reconocer contenido pornográfico con
|
||||||
|
reconocimiento de imágenes, y enviando reportes a los administradores del
|
||||||
|
sistema. El problema que encontramos con este tipo de solución es que suelen ser
|
||||||
|
de carácter comercial y precisando una suscripción. Aunque hay padres que
|
||||||
|
estarían dispuestos a pagar tal suscripción, tomando en serio la inocencia de
|
||||||
|
sus hijos, es también comprensible que muchos otros ven esto como una barrera:
|
||||||
|
otra mensualidad más que pagar. Es más, subestimamos lo grave que es esta
|
||||||
|
decisión, y a menudo pensamos que no es algo tan importante, o porque no
|
||||||
|
pensamos que nuestros hijos serían capaces de ver tales cosas, o por la
|
||||||
|
desesperanza de saber que hoy en día la pornografía es casi inevitable y se
|
||||||
|
rinden. Pero los niños son muy capaces de encontrar y ver contenido
|
||||||
|
pornográfico, como se ha explicado antes, y no es un resultado inevitable.
|
||||||
|
|
||||||
\subsection{Justificación}
|
\subsection{Justificación}
|
||||||
|
|
||||||
|
Como explicamos anteriormente, la mayoría de las soluciones son comerciales y en
|
||||||
|
base a una suscripción, que constituye una barrera para muchos padres aunque sea
|
||||||
|
tan sólo una inconveniencia. Por este modo el objetivo de este documento es
|
||||||
|
explicar cómo montar y configurar un ordenador cualquiera para ser servir de
|
||||||
|
monitor y bloqueante de páginas pornográficas, además de añadir otras
|
||||||
|
funcionalidades para mejor administrarlo.
|
||||||
|
|
||||||
\section{Planificación y Costes}
|
\section{Planificación y Costes}
|
||||||
\subsection{Metodología}
|
\subsection{Metodología}
|
||||||
\subsection{Fases del Proyecto}
|
\subsection{Fases del Proyecto}
|
||||||
|
@ -1,20 +1,20 @@
|
|||||||
\babel@toc {spanish}{}\relax
|
\babel@toc {spanish}{}\relax
|
||||||
\contentsline {section}{\numberline {1}Introducción}{2}{section.1}%
|
\contentsline {section}{\numberline {1}Introducción}{2}{section.1}%
|
||||||
\contentsline {section}{\numberline {2}Contexto}{3}{section.2}%
|
\contentsline {section}{\numberline {2}Contexto}{2}{section.2}%
|
||||||
\contentsline {subsection}{\numberline {2.1}Situación Actual}{3}{subsection.2.1}%
|
\contentsline {subsection}{\numberline {2.1}Situación Actual}{2}{subsection.2.1}%
|
||||||
\contentsline {subsection}{\numberline {2.2}Justificación}{3}{subsection.2.2}%
|
\contentsline {subsection}{\numberline {2.2}Justificación}{3}{subsection.2.2}%
|
||||||
\contentsline {section}{\numberline {3}Planificación y Costes}{3}{section.3}%
|
\contentsline {section}{\numberline {3}Planificación y Costes}{4}{section.3}%
|
||||||
\contentsline {subsection}{\numberline {3.1}Metodología}{3}{subsection.3.1}%
|
\contentsline {subsection}{\numberline {3.1}Metodología}{4}{subsection.3.1}%
|
||||||
\contentsline {subsection}{\numberline {3.2}Fases del Proyecto}{3}{subsection.3.2}%
|
\contentsline {subsection}{\numberline {3.2}Fases del Proyecto}{4}{subsection.3.2}%
|
||||||
\contentsline {subsection}{\numberline {3.3}Planificación Temporal}{3}{subsection.3.3}%
|
\contentsline {subsection}{\numberline {3.3}Planificación Temporal}{4}{subsection.3.3}%
|
||||||
\contentsline {subsection}{\numberline {3.4}Estimación de Costes}{3}{subsection.3.4}%
|
\contentsline {subsection}{\numberline {3.4}Estimación de Costes}{4}{subsection.3.4}%
|
||||||
\contentsline {section}{\numberline {4}Desarrollo}{3}{section.4}%
|
\contentsline {section}{\numberline {4}Desarrollo}{4}{section.4}%
|
||||||
\contentsline {subsection}{\numberline {4.1}Análisis de Requisitos}{3}{subsection.4.1}%
|
\contentsline {subsection}{\numberline {4.1}Análisis de Requisitos}{4}{subsection.4.1}%
|
||||||
\contentsline {subsection}{\numberline {4.2}Diseño de Solución}{3}{subsection.4.2}%
|
\contentsline {subsection}{\numberline {4.2}Diseño de Solución}{4}{subsection.4.2}%
|
||||||
\contentsline {section}{\numberline {5}Pruebas y Despliegue}{3}{section.5}%
|
\contentsline {section}{\numberline {5}Pruebas y Despliegue}{4}{section.5}%
|
||||||
\contentsline {subsection}{\numberline {5.1}Plan de Pruebas}{3}{subsection.5.1}%
|
\contentsline {subsection}{\numberline {5.1}Plan de Pruebas}{4}{subsection.5.1}%
|
||||||
\contentsline {subsection}{\numberline {5.2}Manuales Técnicos y de Usuario}{3}{subsection.5.2}%
|
\contentsline {subsection}{\numberline {5.2}Manuales Técnicos y de Usuario}{4}{subsection.5.2}%
|
||||||
\contentsline {subsection}{\numberline {5.3}Plan de Despliegue}{3}{subsection.5.3}%
|
\contentsline {subsection}{\numberline {5.3}Plan de Despliegue}{4}{subsection.5.3}%
|
||||||
\contentsline {section}{\numberline {6}Conclusiones y Propuestas de Mejora}{3}{section.6}%
|
\contentsline {section}{\numberline {6}Conclusiones y Propuestas de Mejora}{4}{section.6}%
|
||||||
\contentsline {section}{\numberline {7}Bibliografía}{3}{section.7}%
|
\contentsline {section}{\numberline {7}Bibliografía}{4}{section.7}%
|
||||||
\contentsline {section}{\numberline {8}Derechos de Autor y Licencia}{4}{section.8}%
|
\contentsline {section}{\numberline {8}Derechos de Autor y Licencia}{5}{section.8}%
|
||||||
|
Loading…
Reference in New Issue
Block a user