7 formas en las que sus hijos podrían evitar el software de control parental

7 formas en las que sus hijos podrían evitar el software de control parental

Durante mis años de escolaridad formativa, cuando realmente debería haber estado estudiando, estaba dedicando mi tiempo a mucho mejor uso. Internet era un lugar maravilloso lleno de videos divertidos, tablones de anuncios específicos de la escuela y un sinfín de sitios llenos de increíbles juegos Flash. Sin embargo, los jefes supremos de la escuela y el administrador de la red decidieron que esto no estaba bien, y razonaron que deberíamos usar nuestro tiempo para actividades mucho más útiles.





Como estudiar.





Por supuesto, realmente no tomó mucho tiempo encontrar una solución. Los niños son inteligentes y Google es un recurso de fácil acceso.





La seguridad es ahora más estricta y consideramos más fácilmente a qué accederán nuestros hijos en nuestras redes domésticas. Hay controles parentales listos para usar instalados en la mayoría de los dispositivos, así como una gran cantidad de aplicaciones de terceros que podemos usar para rastrearlos y protegerlos. Pero solo porque haya instalado una red de seguridad, eso no significa que sus hijos no encontrarán la manera de navegar a través de ella.

¡Así es como lo harán!



Sitios proxy

El más importante de mis días restringidos en Internet, los sitios proxy desvían el tráfico a través de una dirección inocente, sin obstáculos por ningún filtro. Esto significa que en lugar de que su hijo intente visitar horrificfilthyNSFWcontent.com directamente, se dirigirán a un sitio como hide.me y simplemente toque la dirección restringida en la barra de búsqueda del sitio.

El sitio proxy se encarga de los negocios, enrutando la solicitud a un servidor externo que a su vez recupera el contenido en nombre del usuario.





tamaño de archivo de paginación para 16 gb de ram

El software de filtrado no debería poder rastrear la comunicación entre el sitio proxy y el servidor externo, pero el sitio proxy en sí se incluirá en un filtro. Muchos filtros bloquean los sitios proxy más populares exactamente por esta razón. Sin embargo, esto puede tener otros efectos no deseados.

Cualquier niño particularmente dedicado podría eventualmente encontrar un sitio proxy que funcione - aparecen y desaparecen todo el tiempo - y aunque muchos servicios proxy son legítimos, su hijo puede encontrarse con uno que no lo es. Unos pocos clics 'inocentes' aquí y allá podrían conducir a una limpieza de crapware enormemente irritante o, peor aún, a un problema de malware en toda regla.





Cambiar o forzar contraseñas

Un método muy común de eludir los controles parentales es simplemente cambiando la contraseña. Sé que mis padres usan una contraseña específica en ciertas cuentas y lo han hecho desde que era joven. Facilitó la modificación de la configuración a mi propia elección sin alertar a nadie de mi presencia. Si los niños conocen su contraseña, esta podría ser una posibilidad clara.

Si su hijo es un poco mayor y tiene un poco más de conocimiento de la web, es posible que haya explorado cómo restablecer su contraseña utilizando su propia ingeniería social interna. Claro, un extraño no sabe el nombre de su primera mascota, el apellido de soltera de su madre y su comida favorita. Pero el chico seguro que sí. E incluso si no lo hacen, ¿notará que están pidiendo como parte de un esquema de ingeniería social semi-elaborado para cambiar sus contraseñas, o tomarlo como una mente inquisitiva?

Finalmente, y esto es muy poco probable, su hijo puede usar la fuerza bruta de su contraseña. No puedo imaginar por qué sucedería esto en la vida cotidiana, o dónde encontrarían acceso a este nivel de herramienta de seguridad. También me arriesgaría a que si su hijo conoce y puede hacer uso de las poderosas herramientas utilizadas para descifrar contraseñas, es posible que tenga otros problemas de información bajo su techo.

Diferente Wi-Fi

¿Qué tan bien conoce a sus vecinos? Debes conocer sus nombres. Quizás sus cumpleaños, nombres de mascotas y un número de contacto para emergencias. ¿Qué tal su contraseña de Wi-Fi?

De acuerdo, esto se está volviendo cada vez más normal, especialmente si eres amigable con tus vecinos. Pero es probable que las familias que viven dentro de una proximidad razonable entre sí experimenten cierta superposición de transmisión de Wi-Fi. Esto significa que su SSID se puede ver desde su hogar. Si la seguridad de su red no está a la altura, su hijo podría iniciar sesión fácilmente en su red no segura para acceder a cualquier contenido que desee.

Puede que tampoco sea un caso de inseguridad en Internet. Si sus hijos hacen estragos en una cohorte con los niños del vecindario, podría ser tan fácil como preguntarle a uno de los niños mayores cuál es su contraseña de Wi-Fi. Si se ha modificado de un código alfanumérico a algo 'fácil de recordar', será aún más fácil de transmitir.

VPN

No se trata solo de adultos que escapan de las restricciones regionales de Netflix usando un V irtual PAG rivar norte etwork. Al igual que con los sitios proxy, encontrará numerosas soluciones VPN discretas y gratuitas preparadas para cifrar las entradas de búsqueda de sus hijos y la ruta entre su PC y los servidores de la empresa.

Las soluciones gratuitas generalmente vienen con advertencias como restricciones de velocidad, registro de datos o un límite de descarga, lo que limita de alguna manera el alcance de las actividades realizables. Dicho esto, es factible que puedan cambiar entre varias VPN instaladas en su sistema para mitigar los límites de descarga y las restricciones de velocidad. Además de esto, es bastante difícil detectar a alguien que usa una VPN con una mirada superficial por encima del hombro.

Si están usando una VPN, será extremadamente difícil detectar su omisión de los filtros parentales. Su enrutador no mostrará una nueva dirección IP ajena. Su proveedor de banda ancha no tendrá acceso al contenido entregado. Algunas VPN registran los datos del usuario, con fines policiales y de marketing, pero es poco probable que compartan los detalles de las búsquedas de VPN de sus hijos con usted.

Navegadores portátiles

Siempre instalé un navegador diferente en las computadoras de mi hogar. Aparte del hecho de que Internet Explorer fue en gran parte inútil, otros navegadores eran más rápidos, más seguros y tenían muchas más funciones. También significaba que tenía el control exclusivo sobre lo que se veía en el historial del navegador y podía eliminarlo cuando lo necesitaba.

La mayoría de la gente conoce los modos InPrivate o Incognito del navegador, incluidos los niños (según la edad, por supuesto). Las herramientas de filtrado de búsqueda segura aún capturan las URL incluidas en la lista negra, incluso cuando se usa el modo privado. Los adolescentes particularmente inteligentes pueden haber repasado sus deberes de seguridad personal y estar al tanto del navegador TOR, que se puede instalar e implementar fácilmente desde una memoria USB.

El navegador TOR redirige el tráfico web a través de diferentes ubicaciones internacionales, que consta de más de 7.000 retransmisiones individuales. Este enrutamiento de múltiples capas hace que sea casi imposible determinar qué contenido está viendo un usuario mientras usa el navegador. Su enfoque incorporado en la privacidad y el anonimato son una excelente perspectiva para eludir sus filtros.

Visualización de imágenes 'accidental'

Un método de 'derivación' un poco trivial, pero estoy seguro de que muchos niños se han topado con esto. Las pestañas de navegación en modo incógnito e InPrivate aún se adhieren a la mayoría de los filtros de búsqueda seguros, bloqueando el contenido de manera diligente y transmitiendo los detalles a los padres preocupados. Sin embargo, un usuario puede ingresar su búsqueda, probablemente en Google, luego seleccionar el Imagen pestaña, evitando efectivamente el filtro de búsqueda segura.

La mayoría de los principales proveedores de motores de búsqueda alojan y almacenan en caché el contenido en sus propios servidores, lo que significa que cuando se ingresa la búsqueda, no hay una URL específica para filtrar y se mostrarán numerosas imágenes relacionadas.

Proxy del Traductor de Google

Este es otro método de derivación que espero que conozcan algunos niños. Si una URL está bloqueada, pueden usar Google Translate como un proxy improvisado . Es tan fácil como configurar un idioma que no habla en el campo de entrada de texto, ingresar la URL a la que desea acceder y esperar a que Google la traduzca automáticamente.

La URL 'traducida' se convertirá en un enlace. El sitio se abrirá por completo, aunque dentro de Google Translate. Esto puede ser un poco lento, pero es poco probable que sea lo suficientemente lento como para desanimar a una mente determinada.

¿Qué puedes hacer?

Es difícil mitigar contra una mente inquisitiva con acceso a toda la información que tiene el mundo, con solo hacer clic en un botón. En pocas palabras, si están decididos, tendrán acceso a él. Y si no está en la Internet de su hogar, estará en la de un amigo o en una red no segura en algún otro lugar. Es probable que los niños más pequeños se desmoronen ante el filtrado activo ; A los adolescentes les gusta mucho más tomar las armas y participar en la batalla.

Y es una batalla que bien puedes perder.

En esto, la educación es una herramienta masiva. El uso respetable y aceptable de Internet debe formar parte fundamental del desarrollo tecnológico de sus hijos. Después de cierta edad, es probable que haya otras cosas que debería discutir con ellos también, especialmente dada la glorificación de la piratería en el entretenimiento, lo que ha dado lugar a la popularidad de la piratería entre niños y adolescentes. La prohibición nunca ha resuelto un problema, pero ciertamente ha creado muchos más, y la mente curiosa seguirá siéndolo, solo que sin la educación que lo acompañe.

También se debe considerar el uso del dispositivo. ¿Los niños realmente necesitan un iPhone 6 'que canta y baila para mantenerse en contacto contigo', o un quemador de $ 10 funcionaría bien? De manera similar, puede hacer cumplir una regla de 'uso de Internet solo en áreas familiares', o bloquear tabletas, computadoras portátiles y teléfonos inteligentes desde el dormitorio por la noche. Sin embargo, si sus hijos usan un iPhone, descubra cómo puede utilizar el uso compartido de la familia para supervisar sus actividades .

No tiene por qué ser una experiencia terrible, pero si adoptan una actitud activa, atractiva y realista hacia el uso de Internet de sus hijos, será mucho más probable que comprendan y respete sus deseos. Y si necesita un poco más de ayuda, eche un vistazo a cómo puede proteger el teléfono Android de su hijo con Google Family Link o Aplicaciones de control parental de Chromebook .

Credito de imagen: niño muestra tableta por pathdoc a través de Shutterstock, Usuarios diarios de Tor a través de Wikimedia Foundation

Cuota Cuota Pío Correo electrónico Una guía para principiantes para animar el habla

Animar el habla puede ser un desafío. Si está listo para comenzar a agregar diálogos a su proyecto, analizaremos el proceso por usted.

Leer siguiente
Temas relacionados
  • Seguridad
  • Seguridad en línea
  • La seguridad informática
Sobre el Autor Gavin Phillips(945 Artículos publicados)

Gavin es el editor junior de Windows and Technology Explained, colaborador habitual del Really Useful Podcast y crítico de productos habitual. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té, juegos de mesa y fútbol.

Más de Gavin Phillips

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse