7 maneras en que sus hijos podrían pasar por alto el software de control parental

  • Harry James
  • 0
  • 1168
  • 163
Anuncio

Durante mis años de educación formativa, cuando realmente debería haber estado estudiando, estaba dedicando mi tiempo a mucho mejor uso Internet era un lugar maravilloso lleno de videos divertidos, tableros de anuncios específicos de la escuela y un sinfín de sitios llenos de increíbles juegos Flash. Sin embargo, los señores de la escuela y el administrador de la red decidieron que esto no estaba bien, y razonaron que deberíamos usar nuestro tiempo para actividades mucho más útiles..

Como estudiar.

Por supuesto, realmente no tardó mucho en encontrar una solución. Los niños son inteligentes y Google es un recurso de fácil acceso..

La seguridad ahora es más estricta, y consideramos más fácilmente a qué accederán nuestros hijos en nuestras redes domésticas. Hay controles parentales listos para usar instalados en la mayoría de los dispositivos, así como una gran cantidad de aplicaciones de terceros que podemos usar para rastrearlos y protegerlos. Pero solo porque haya instalado una red de seguridad, eso no significa que sus hijos no encontrarán una manera de navegar a través de ella..

Así es como lo harán!

Sitios proxy

El más grande de mis días restringidos de Internet, los sitios proxy desvían el tráfico a través de una dirección inocente, sin obstrucciones por ningún filtro. Esto significa que en lugar de que su hijo intente visitar horrificfilthyNSFWcontent.com directamente, se dirigirán a un sitio como escondeme, y simplemente toque la dirección restringida en la barra de búsqueda del sitio.

El sitio proxy se ocupa de los negocios, enruta la solicitud a un servidor externo que a su vez recupera el contenido en nombre del usuario.

El software de filtrado no debería ser capaz de rastrear la comunicación entre el sitio proxy y el servidor externo, pero el sitio proxy en sí se incluirá en un filtro. Muchos filtros en realidad bloquean los sitios proxy más populares por exactamente este motivo. Sin embargo, esto puede tener otros efectos no deseados..

Cualquier niño especialmente dedicado eventualmente podría encontrar un sitio proxy que funcione, aparecen y desaparecen todo el tiempo, y aunque muchos servicios proxy son legítimos, su hijo puede encontrar uno que no lo es. Unos pocos “inocente” los clics aquí y allá podrían llevar a una limpieza masiva de crapware irritante, o peor aún, un problema de malware completo.

Cambio o contraseñas de fuerza bruta

Un método extremadamente común para evitar los controles parentales es simplemente cambiar la contraseña. Sé que mis padres usan una contraseña específica en ciertas cuentas, y lo han hecho desde que era joven. Facilitó la modificación de la configuración a mi elección. Cómo deshabilitar el acceso a la aplicación de configuración y al panel de control en Windows 10 Cómo deshabilitar el acceso a la aplicación de configuración y al panel de control en Windows 10 Veamos cómo puede deshabilitar el acceso a la configuración aplicación y el Panel de control en Windows 10. sin alertar a nadie de mi presencia. Si los niños conocen su contraseña, esta podría ser una posibilidad distinta.

Si su hijo es un poco mayor y tiene un poco más de conocimiento de la web, es posible que haya explorado cómo restablecer su contraseña utilizando su propia ingeniería social interna. Claro, un extraño no sabe el nombre de su primera mascota, el apellido de soltera de su madre y su comida favorita. Pero el niño seguro que sí. E incluso si no lo hacen, ¿notará que están pidiendo, como parte de un esquema de ingeniería social semi-elaborado, cambiar sus contraseñas, o tomarlo como una mente inquisitiva??

Finalmente, y esto es realmente poco probable, su hijo puede forzar su contraseña por fuerza bruta. No puedo imaginar por qué sucedería esto en la vida cotidiana, o dónde encontrarían acceso a este nivel de herramienta de seguridad. También me arriesgaría a que si su hijo conoce y puede utilizar las poderosas herramientas utilizadas para descifrar contraseñas, podría tener otros problemas de información sec bajo su techo.

Wi-Fi diferente

¿Qué tan bien conoces a tus vecinos? Debes saber sus nombres. Tal vez sus cumpleaños, nombres de mascotas y un número de contacto para emergencias. ¿Qué tal su contraseña de Wi-Fi??

De acuerdo, esto se está volviendo cada vez más normal, especialmente si realmente eres amigable con tus vecinos. Pero es probable que las familias que viven en una proximidad razonable entre sí experimenten cierta superposición de transmisión de Wi-Fi. Esto significa que su SSID se puede ver desde su hogar. Si la seguridad de su red no está a la altura, su hijo podría iniciar sesión fácilmente en su red no segura para acceder al contenido que desee.

Puede que ni siquiera sea un caso de seguridad de Internet desfavorable. Si sus hijos se enfurecen en una cohorte con los niños del vecindario, podría ser tan fácil como preguntarle a uno de los niños mayores cuál es su contraseña de Wi-Fi. Si ha sido alterado de un código alfanumérico a algo “Fácil de recordar,” 6 consejos para crear una contraseña irrompible que puedas recordar 6 consejos para crear una contraseña irrompible que puedas recordar Si tus contraseñas no son únicas e irrompibles, también puedes abrir la puerta principal e invitar a los ladrones a almorzar. será aún más fácil adelantar.

VPN

No solo los adultos escapan de las restricciones regionales de Netflix usando un Virtual PAGrivalizar norteetwork. Al igual que con los sitios proxy, encontrará numerosas soluciones VPN discretas y gratuitas preparadas para cifrar la búsqueda de sus hijos ¿Cómo funciona el cifrado y es realmente seguro? ¿Cómo funciona el cifrado y es realmente seguro? entradas y la ruta entre su PC y los servidores de la empresa.

Las soluciones gratuitas generalmente vienen con advertencias como restricciones de velocidad, registro de datos o un límite de descarga, lo que limita de alguna manera el alcance de las actividades alcanzables. Dicho esto, es factible que puedan cambiar entre varias VPN instaladas en su sistema para mitigar los límites de descarga y las restricciones de velocidad. Además de esto, realmente es bastante difícil detectar a alguien usando una VPN con una mirada superficial sobre el hombro.

Si están usando una VPN, detectar su omisión de los filtros parentales será extremadamente difícil. Su enrutador no mostrará una nueva dirección IP ajena. Su proveedor de banda ancha no tendrá acceso al contenido entregado. Algunas VPN registran los datos del usuario, con fines de aplicación de la ley y de marketing, pero aún es poco probable que compartan los detalles de las búsquedas de VPN de sus hijos con usted..

Navegadores Portátiles

Siempre instalé un navegador diferente en las computadoras de mi casa. Además del hecho de que Internet Explorer no fue de gran ayuda, otros navegadores fueron más rápidos, más seguros y vinieron con muchas más funciones. También significaba que tenía el control exclusivo sobre lo que se veía en el historial del navegador, y podía eliminarlo cuando lo necesitara..

La mayoría de las personas conocen los modos InPrivate o Incognito del navegador, incluidos los niños (dependiendo de la edad, por supuesto). Las herramientas de filtrado de búsqueda segura aún capturan las URL en la lista negra, incluso cuando se utiliza el modo privado. Los adolescentes especialmente conocedores pueden haber repasado su tarea de seguridad personal, y estar al tanto de la Navegación TOR Navegación realmente privada: una guía no oficial del usuario para Tor Navegación realmente privada: una guía no oficial del usuario para Tor Tor proporciona navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como el acceso a los llamados “Red profunda”. Tor no puede ser roto por ninguna organización en el planeta. , que se puede instalar e implementar fácilmente desde una memoria USB.

El navegador TOR redirige el tráfico web a través de diferentes ubicaciones internacionales, que consta de más de 7,000 retransmisiones individuales. Este enrutamiento de varias capas hace que sea casi imposible determinar qué contenido está viendo un usuario mientras usa el navegador. Su enfoque incorporado en la privacidad y el anonimato son una excelente perspectiva para evitar los filtros..

“Accidental” Visualización de imagen

Un poco trivial “derivación” método, pero estoy seguro de que muchos niños se han topado con esto. Las pestañas de navegación en modo Incognito e InPrivate todavía se adhieren a la mayoría de los filtros de búsqueda seguros, bloquean el contenido y transmiten los detalles a los padres interesados. Sin embargo, un usuario puede ingresar su búsqueda, probablemente en Google, luego seleccionar el Imagen pestaña, evitando efectivamente el filtro de búsqueda segura.

La mayoría de los principales proveedores de motores de búsqueda alojan y almacenan contenido en sus propios servidores, lo que significa que cuando se ingresa la búsqueda, no hay una URL específica para filtrar y se mostrarán numerosas imágenes relacionadas.

Proxy de traductor de Google

Este es otro método de derivación del que espero que tengan conocimiento algunos niños. Si una URL está bloqueada, pueden usar Google Translate como un proxy improvisado. 4 Cosas divertidas para hacer con Google Translate 4 Cosas divertidas para hacer con Google Translate. Es tan fácil como configurar un idioma que no habla en el campo de entrada de texto, ingresar la URL a la que desea acceder y esperar a que Google lo traduzca automáticamente.

los “traducido” La URL se convertirá en un enlace. El sitio se abrirá por completo, aunque dentro del Traductor de Google. Esto puede ser un poco lento, pero es poco probable que sea lo suficientemente lento como para desanimar a una mente determinada.

Qué puedes hacer?

Es difícil mitigar contra una mente inquisitiva con acceso a toda la información que tiene el mundo, con el clic de un botón. En pocas palabras, si están determinados, tendrán acceso a él. Y si no está en el Internet de su hogar, estará en el de un amigo o en una red no segura en otro lugar. Los niños más pequeños probablemente se derrumbarán cuando se enfrenten con el filtrado activo Cómo modificar y administrar el archivo de hosts en Linux Cómo modificar y administrar el archivo de hosts en Linux Modificar una característica poco conocida llamada archivo de hosts puede mejorar la seguridad de su sistema, ya sea que necesite crear accesos directos, bloquear sitios web o más. Pero, ¿cómo lo encuentras y le haces cambios? ; a los adolescentes les gusta mucho más tomar las armas y participar en la batalla.

Y es una batalla que bien puedes perder.

En esto, la educación es una herramienta masiva. El uso respetable y aceptable de Internet debe formar una parte central del desarrollo tecnológico de sus hijos. Más allá de cierta edad, es probable que haya otras cosas que realmente debería discutir con ellos también, especialmente dada la glorificación de la piratería en el entretenimiento, lo que da lugar a la popularidad de la piratería entre niños y adolescentes. La prohibición nunca ha resuelto un problema, pero ciertamente ha creado mucho más, y la mente curiosa seguirá siéndolo, solo sin la educación que lo acompañe..

El uso del dispositivo también debe ser considerado. ¿Los niños realmente necesitan un iPhone 6 que canta y baila todo? “para mantenerse en contacto con usted,” ¿O un quemador de $ 10 funcionaría bien? Del mismo modo, podría aplicar un “Uso de Internet solo en áreas familiares” regla, o barra de tabletas, computadoras portátiles y teléfonos inteligentes desde el dormitorio por la noche.

No tiene que ser una experiencia horrible, pero al adoptar una actitud activa, atractiva y realista hacia el uso de Internet de sus hijos, será mucho más probable que comprendan y Respeta tus deseos. Y si necesita un poco más de ayuda, eche un vistazo a cómo puede proteger el teléfono Android de su hijo con Google Family Link. Proteja el teléfono Android de su hijo con Google Family Link. Proteja el teléfono Android de su hijo con Google Family Link. Solución sensata para el control parental en dispositivos Android. Aquí se explica cómo usarlo. .

Crédito de la imagen: el niño muestra la tableta por pathdoc a través de Shutterstock, Daily Tor Users a través de Wikimedia Foundation




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.