Tecnología

Inicio

Como vigilar lo que unos tipos infantil en Internet

Como vigilar lo que unos tipos infantil en Internet


A medida que los ordenadores e Internet son cada vez más prominente en nuestra vida cotidiana y se hacen más de una parte integral de nuestros hogares, los niños están usando Internet en edades cada vez más tempranas.

Si bien es una buena idea para mantener la computadora familiar en un ambiente público, como la sala de estar con el fin de supervisar la actividad de Internet de un niño, a veces es necesario para que un padre vea lo que un niño ha tecleado en la Web. Esto no es una cosa difícil de hacer, pero puede requerir un poco de planificación por delante.

Instrucciones

1 Determinar qué tipo de keylogger para usar. Un keylogger se utiliza para registrar todas las pulsaciones realizadas en una máquina en particular. Hay dos tipos comunes: la variedad de software y la variedad de hardware. Cada uno tiene sus ventajas y desventajas.

Un keylogger por hardware normalmente se instala entre el teclado y el ordenador, y registra todas las pulsaciones de un lapso de tiempo predeterminado, por lo general durante semanas o meses. A pesar de que una solución basada en hardware tiene la ventaja de que su no tener que instalar software, su hijo puede eludir su salvaguardia mediante la eliminación del hardware, lo cual es bastante visual.

capturadores de teclado de software se instalan en el ordenador como cualquier otro tipo de software. Mantienen un registro de todas las pulsaciones de teclado realizadas, y es posible ver el registro en cualquier momento. Más compleja registrador de teclado se puede configurar para enviar los registros a una dirección predeterminada. keyloggers de software tienen una ventaja porque no hay ninguna pieza fácilmente visible de hardware. Sin embargo, un usuario astuto puede detectar el programa que se ejecuta en el ordenador y desmantelar su funcionamiento. En algunos casos, algunos de estos programas pueden funcionar en modo "stealth", en el que el programa no es visible, ya sea en la barra de tareas o el administrador de tareas.

2 Instalar el software o hardware keylogger, dependiendo de la elección del equipo. Si estás usando un registrador de hardware, instalarlo en un lugar poco visible. Si está utilizando el software, ver si se puede ejecutar en modo "oculto" o "stealth", si está disponible.

En el momento de la publicación, algunas opciones para el registro de teclado incluyen KEYKatcher (keykatcher.com), el keylogger por Amecisco (amecisco.com) y el KeyGhost (keyghost.com). De estos tres, Amecisco de no sólo es el más pequeño, pero la compañía también vende un teclado con el registrador construido en él - una buena opción para ocultar el equipo.

software de keylogging es más común, y por lo tanto hay muchas más opciones. En el momento de la publicación, los programas incluyen los $ 30 PC Activity Monitor Lite (softsecurity.com/index.html), los $ 70 CyberSpy (cyberspysoftware.com) y los $ 30 SpyMyPC (benutec.com). Cada uno tiene sus ventajas y desventajas, y muchos programas también ofrecen versiones "Pro" con más funciones.

3 Configurar el dispositivo keylogging (hardware o software). Si el software permite a los registros para ser enviados por correo electrónico, añadir la dirección de correo electrónico y establecer la frecuencia de correo electrónico. Si está utilizando un dispositivo de hardware, asegúrese de saber cuánto tiempo el dispositivo registrará antes de sobrescribir los registros. Esto determinará la frecuencia con la que se descargan los registros para ver.

4 Ver los registros. En algún momento, podrás acceder a los registros y ver todas las pulsaciones de teclado introducidas en la máquina, que le permite saber todos los sitios web visitados y todo lo escrito desde la última vista de registro. Esto le permitirá controlar las actividades de Internet de su hijo cuando usted no está físicamente presente.

Consejos y advertencias

  • Sólo instalar un keylogger en un equipo que es el propietario. Utilizando uno en una computadora pública es ilegal y se considera una violación de la privacidad!