TFC: further elaborate introduction

Signed-off-by: Nicolás Ortega Froysa <nicolas@ortegas.org>
This commit is contained in:
Nicolás A. Ortega Froysa 2023-03-24 16:37:45 +01:00
parent 79dc24f58b
commit dc376390d2
3 changed files with 45 additions and 19 deletions

Binary file not shown.

View File

@ -43,14 +43,40 @@ personas particulares, y no un plan de negocio.
\subsection{Situación Actual}
% https://thehill.com/changing-america/well-being/mental-health/3806794-most-teenagers-exposed-to-online-pornography-by-age-13-survey/
% https://edlatimore.com/best-porn-blocker/
Vivimos en un mundo muy digitalizado donde los niños están expuestos a
pornografía desde una edad muy temprana. Aunque hay muchos factores que
contribuyen a esto, uno de ellos es la facilidad de acceso: que un niño puede
encontrarse con contenido pornográfico en la web sin querer.
encontrarse con contenido pornográfico en la web sin querer. Aunque diferentes
organismos han intentado mitigar esta posibilidad con soluciones como las
{\em búsquedas seguras} en los buscadores, no ha sido suficiente.
% https://edlatimore.com/best-porn-blocker/
A causa de esto se han creado muchas alternativas para bloquear pornografía en
entornos familiares, educativos, religiosos, etc. Estas alternativas han llegado
incluso a ser muy complejos, pudiendo reconocer contenido pornográfico con
reconocimiento de imágenes, y enviando reportes a los administradores del
sistema. El problema que encontramos con este tipo de solución es que suelen ser
de carácter comercial y precisando una suscripción. Aunque hay padres que
estarían dispuestos a pagar tal suscripción, tomando en serio la inocencia de
sus hijos, es también comprensible que muchos otros ven esto como una barrera:
otra mensualidad más que pagar. Es más, subestimamos lo grave que es esta
decisión, y a menudo pensamos que no es algo tan importante, o porque no
pensamos que nuestros hijos serían capaces de ver tales cosas, o por la
desesperanza de saber que hoy en día la pornografía es casi inevitable y se
rinden. Pero los niños son muy capaces de encontrar y ver contenido
pornográfico, como se ha explicado antes, y no es un resultado inevitable.
\subsection{Justificación}
Como explicamos anteriormente, la mayoría de las soluciones son comerciales y en
base a una suscripción, que constituye una barrera para muchos padres aunque sea
tan sólo una inconveniencia. Por este modo el objetivo de este documento es
explicar cómo montar y configurar un ordenador cualquiera para ser servir de
monitor y bloqueante de páginas pornográficas, además de añadir otras
funcionalidades para mejor administrarlo.
\section{Planificación y Costes}
\subsection{Metodología}
\subsection{Fases del Proyecto}

View File

@ -1,20 +1,20 @@
\babel@toc {spanish}{}\relax
\contentsline {section}{\numberline {1}Introducción}{2}{section.1}%
\contentsline {section}{\numberline {2}Contexto}{3}{section.2}%
\contentsline {subsection}{\numberline {2.1}Situación Actual}{3}{subsection.2.1}%
\contentsline {section}{\numberline {2}Contexto}{2}{section.2}%
\contentsline {subsection}{\numberline {2.1}Situación Actual}{2}{subsection.2.1}%
\contentsline {subsection}{\numberline {2.2}Justificación}{3}{subsection.2.2}%
\contentsline {section}{\numberline {3}Planificación y Costes}{3}{section.3}%
\contentsline {subsection}{\numberline {3.1}Metodología}{3}{subsection.3.1}%
\contentsline {subsection}{\numberline {3.2}Fases del Proyecto}{3}{subsection.3.2}%
\contentsline {subsection}{\numberline {3.3}Planificación Temporal}{3}{subsection.3.3}%
\contentsline {subsection}{\numberline {3.4}Estimación de Costes}{3}{subsection.3.4}%
\contentsline {section}{\numberline {4}Desarrollo}{3}{section.4}%
\contentsline {subsection}{\numberline {4.1}Análisis de Requisitos}{3}{subsection.4.1}%
\contentsline {subsection}{\numberline {4.2}Diseño de Solución}{3}{subsection.4.2}%
\contentsline {section}{\numberline {5}Pruebas y Despliegue}{3}{section.5}%
\contentsline {subsection}{\numberline {5.1}Plan de Pruebas}{3}{subsection.5.1}%
\contentsline {subsection}{\numberline {5.2}Manuales Técnicos y de Usuario}{3}{subsection.5.2}%
\contentsline {subsection}{\numberline {5.3}Plan de Despliegue}{3}{subsection.5.3}%
\contentsline {section}{\numberline {6}Conclusiones y Propuestas de Mejora}{3}{section.6}%
\contentsline {section}{\numberline {7}Bibliografía}{3}{section.7}%
\contentsline {section}{\numberline {8}Derechos de Autor y Licencia}{4}{section.8}%
\contentsline {section}{\numberline {3}Planificación y Costes}{4}{section.3}%
\contentsline {subsection}{\numberline {3.1}Metodología}{4}{subsection.3.1}%
\contentsline {subsection}{\numberline {3.2}Fases del Proyecto}{4}{subsection.3.2}%
\contentsline {subsection}{\numberline {3.3}Planificación Temporal}{4}{subsection.3.3}%
\contentsline {subsection}{\numberline {3.4}Estimación de Costes}{4}{subsection.3.4}%
\contentsline {section}{\numberline {4}Desarrollo}{4}{section.4}%
\contentsline {subsection}{\numberline {4.1}Análisis de Requisitos}{4}{subsection.4.1}%
\contentsline {subsection}{\numberline {4.2}Diseño de Solución}{4}{subsection.4.2}%
\contentsline {section}{\numberline {5}Pruebas y Despliegue}{4}{section.5}%
\contentsline {subsection}{\numberline {5.1}Plan de Pruebas}{4}{subsection.5.1}%
\contentsline {subsection}{\numberline {5.2}Manuales Técnicos y de Usuario}{4}{subsection.5.2}%
\contentsline {subsection}{\numberline {5.3}Plan de Despliegue}{4}{subsection.5.3}%
\contentsline {section}{\numberline {6}Conclusiones y Propuestas de Mejora}{4}{section.6}%
\contentsline {section}{\numberline {7}Bibliografía}{4}{section.7}%
\contentsline {section}{\numberline {8}Derechos de Autor y Licencia}{5}{section.8}%