Colecciones Digitales

Tu revista literaria de novedades y clásicos [ EPUB, PDF, MOBI ]

Lo que hacen tus hijos en Internet

Resumen del Libro

Libro Lo que hacen tus hijos en Internet

¿Sabes realmente qué hacen tus hijos cuando navegan por Internet? En realidad, no se trata sólo de proteger a nuestros hijos de los efectos más perniciosos de la red (posibles ataques de depredadores sexuales, la pornografía o el ciber-acoso por parte de otros usuarios), sino de comprender lo que significa la tecnología para nuestros hijos y orientarles hacia unos usos más positivos. En realidad, Internet puede convertirse en un aliado de su educación. La responsabilidad recae en nosotros, los padres, que tenemos la obligación de ponernos al día y dialogar con nuestros hijos. Tenemos que esforzarnos por hacerles entender que internet conlleva riesgos y que ofrece muchas más oportunidades que juegos flash y videos divertidos en Youtube. Internet es una herramienta que, si utilizan con inteligencia, les ayudará a alcanzar sus metas: redactar un buen trabajo para el colegio o el instituto, aprender un idioma, planificar un viaje, mantenerse en contacto con amigos a los que no ven a menudo o dar rienda suelta a su creatividad artística.

Datos sobre el Libro

Cantidad de páginas 175

Autor:

  • Leonardo Cervera

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Ebook

Valoración

Popular

4.6

24 Valoraciones Totales


Libros relacionados de Informática

Ciencia de Los Datos: La Guía Definitiva Sobre Análisis de Datos, Minería de Datos, Almacenamiento de Datos, Visualización de Datos, Big Dat

Libro Ciencia de Los Datos: La Guía Definitiva Sobre Análisis de Datos, Minería de Datos, Almacenamiento de Datos, Visualización de Datos, Big Dat

2 manuscritos completos en 1 libro Ciencia de los datos: Lo que saben los mejores científicos de datos sobre el análisis de datos, minería de datos, estadísticas, aprendizaje automático y Big Data - que usted desconoce Ciencia de Datos para Empresas: Modelo Predictivo, Minería de Datos, Análisis de Datos, Análisis de Regresión, Consulta de Bases de Datos y Aprendizaje Automático para Principiantes Los datos recopilados de mediciones científicas, clientes, sensores de IoT (Internet de las cosas), etc., son muy importantes solo cuando uno puede extraer un significado de ellos. Los...

Cloud: Herramientas para Trabajar en la Nube

Libro Cloud: Herramientas para Trabajar en la Nube

El objetivo de este manual es ofrecer una visión global sobre el concepto cloud o trabajo en la nube, haciendo hincapié en las aplicaciones que pueden ser de utilidad a todo tipo de usuarios y prestando especial atención a las pequeñas y medianas empresas. También se dedica un capítulo introductorio al cloud computing, donde se describen de forma básica los servicios que se pueden contratar con esta tecnología. Se muestra cómo realizar tareas de todo tipo en la nube, desde almacenamiento de archivos, gestión multimedia, marketing online, etc.

Diseño de aplicaciones mediante el uso intensivo de datos

Libro Diseño de aplicaciones mediante el uso intensivo de datos

Los datos están en el centro de muchos desafíos que se presentan actualmente en el diseño de sistemas. Hay que resolver cuestiones complejas, como la escalabilidad, la coherencia, la fiabilidad, la eficiencia y el mantenimiento. Además, existe una abrumadora variedad de herramientas, incluyendo bases de datos relacionales, almacenes de datos NoSQL, procesadores de flujo o por lotes y gestores de mensajes. ¿Cuáles son las opciones correctas para nuestra aplicación? ¿Cómo podemos entender todos estos conceptos que están de moda? En esta guía práctica, el autor Martin Kleppmann le...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas