Anuncio
Durante mis años de educación formativa, cuando realmente debería haber estado estudiando, estaba dedicando mi tiempo a mucho Mejor uso. Internet era un lugar maravilloso lleno de videos divertidos, tableros de anuncios específicos de la escuela y un sinfín de sitios llenos de increíbles juegos Flash. Sin embargo, los señores de la escuela y el administrador de la red decidieron que esto no estaba bien y razonaron que deberíamos usar nuestro tiempo para actividades mucho más útiles.
Me gusta estudiar
Por supuesto, no tardó mucho en encontrar una solución. Los niños son inteligentes y Google es un recurso de fácil acceso.
La seguridad ahora es más estricta, y consideramos más fácilmente a qué accederán nuestros hijos en nuestras redes domésticas. Hay controles parentales listos para usar instalados en la mayoría de los dispositivos, así como una gran cantidad de aplicaciones de terceros que podemos usar para rastrearlos y protegerlos. Pero solo porque haya instalado una red de seguridad, eso no significa que sus hijos no encontrarán una manera de navegar a través de ella.
¡Así es como lo harán!
Sitios proxy
El más grande de mis días restringidos de Internet, los sitios proxy desvían el tráfico a través de una dirección inocente, sin obstrucciones por ningún filtro. Esto significa que en lugar de que su hijo intente visitar horrificfilthyNSFWcontent.com directamente, se dirigirán a un sitio como escondeme, y simplemente toque la dirección restringida en la barra de búsqueda del sitio.
El sitio proxy se ocupa de los negocios, enruta la solicitud a un servidor externo que a su vez recupera el contenido en nombre del usuario.
El software de filtrado no debe ser capaz de rastrear la comunicación entre el sitio proxy y el servidor externo, pero el sitio proxy en sí se incluirá en un filtro. Muchos filtros realmente bloquean los sitios proxy más populares por exactamente este motivo. Sin embargo, esto puede tener otros efectos no deseados.
Cualquier niño especialmente dedicado eventualmente podría encontrar un sitio proxy que funcione: aparecen y desaparecer todo el tiempo, y aunque muchos servicios de proxy son legítimos, su hijo puede pasar a uno eso no es. Unos pocos clics "inocentes" aquí y allá podrían conducir a una limpieza masiva de crapware irritante, o peor aún, un problema de malware completo.
Cambio o contraseñas de fuerza bruta
Un método extremadamente común para evitar los controles parentales es simplemente cambiar la contraseña. Sé que mis padres usan una contraseña específica en ciertas cuentas, y lo han hecho desde que era joven. Lo hizo fácil alterar la configuración a mi elección Cómo deshabilitar el acceso a la aplicación de configuración y al panel de control en Windows 10Veamos cómo puede deshabilitar el acceso a la aplicación Configuración y al Panel de control en Windows 10. Lee mas sin alertar a nadie de mi presencia. Si los niños conocen su contraseña, esta podría ser una posibilidad distinta.
Si su hijo es un poco mayor y tiene un poco más de conocimiento de la web, es posible que haya explorado cómo restablecer su contraseña utilizando su propia ingeniería social interna. Claro, un extraño no sabe el nombre de su primera mascota, el apellido de soltera de su madre y su comida favorita. Pero el niño está seguro de hacerlo. E incluso si no lo hacen, ¿notará que están pidiendo, como parte de un esquema de ingeniería social semi-elaborado, que cambie sus contraseñas o que lo tome como una mente inquisitiva?
Finalmente, y esto es muy poco probable, su hijo puede forzar su contraseña por fuerza bruta. No puedo imaginar por qué sucedería esto en la vida cotidiana, o dónde encontrarían acceso a este nivel de herramienta de seguridad. También me arriesgaría a que si su hijo conoce y puede utilizar las poderosas herramientas utilizadas para descifrar contraseñas, es posible que tenga otros problemas de información sec bajo su techo.
Wi-Fi diferente
¿Qué tan bien conoces a tus vecinos? Debes saber sus nombres. Tal vez sus cumpleaños, nombres de mascotas y un número de contacto para emergencias. ¿Qué tal su contraseña de Wi-Fi?
Bien, esto se está volviendo cada vez más normal, especialmente si eres amigable con tus vecinos. Pero es probable que las familias que viven en una proximidad razonable entre sí experimenten cierta superposición de transmisión Wi-Fi. Esto significa que su SSID se puede ver desde su hogar. Si la seguridad de su red no está a la altura, su hijo podría iniciar sesión fácilmente en su red no segura para acceder al contenido que desee.
Puede que ni siquiera sea un caso de seguridad de Internet desfavorable. Si sus hijos se enfurecen en una cohorte con los niños del vecindario, podría ser tan fácil como preguntarle a uno de los niños mayores cuál es su contraseña de Wi-Fi. Si ha sido alterado de un código alfanumérico a algo "fácil de recordar" 6 consejos para crear una contraseña irrompible que puedas recordarSi sus contraseñas no son únicas e irrompibles, podría abrir la puerta principal e invitar a los ladrones a almorzar. Lee mas será aún más fácil adelantar.
VPN
No solo los adultos escapan de las restricciones regionales de Netflix usando un Virtual PAGrivalizar norteetwork. Al igual que con los sitios proxy, encontrará numerosas soluciones VPN discretas y gratuitas. preparado para encriptar la búsqueda de tus hijos ¿Cómo funciona el cifrado y es realmente seguro? Lee mas entradas y la ruta entre su PC y los servidores de la empresa.
Las soluciones gratuitas generalmente vienen con advertencias como restricciones de velocidad, registro de datos o un límite de descarga, lo que limita de alguna manera el alcance de las actividades alcanzables. Dicho esto, es factible que puedan cambiar entre varias VPN instaladas en su sistema para mitigar los límites de descarga y las restricciones de velocidad. Además de esto, realmente es bastante difícil detectar a alguien usando una VPN con una mirada superficial sobre el hombro.
Si están usando una VPN, detectar su omisión de los filtros parentales será extremadamente difícil. Su enrutador no mostrará una nueva dirección IP ajena. Su proveedor de banda ancha no tendrá acceso al contenido entregado. Algunas VPN registran los datos del usuario, con fines de aplicación de la ley y de marketing, pero aún es poco probable que compartan los detalles de las búsquedas de VPN de sus hijos con usted.
Navegadores Portátiles
Siempre instalé un navegador diferente en las computadoras de mi casa. Además del hecho de que Internet Explorer no fue de gran ayuda, otros navegadores fueron más rápidos, más seguros y venían con muchas más funciones. También significaba que tenía el control exclusivo sobre lo que se veía en el historial del navegador, y que podía eliminarlo cuando lo necesitara.
La mayoría de las personas conocen los modos InPrivate o Incognito del navegador, incluidos los niños (dependiendo de la edad, por supuesto). Las herramientas de filtrado de búsqueda segura aún capturan las URL en la lista negra, incluso cuando se utiliza el modo privado. Los adolescentes particularmente inteligentes pueden haber repasado su tarea de seguridad personal, y tenga en cuenta el navegador TOR Navegación realmente privada: una guía de usuario no oficial para TorTor proporciona navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como acceso a la llamada "Deep Web". Tor no puede ser roto por ninguna organización en el planeta. Lee mas , que se puede instalar y desplegar fácilmente desde una memoria USB.
El navegador TOR redirige el tráfico web a través de diferentes ubicaciones internacionales, que consta de más de 7,000 retransmisiones individuales. Este enrutamiento de varias capas hace que sea casi imposible determinar qué contenido está viendo un usuario mientras usa el navegador. Su enfoque incorporado en la privacidad y el anonimato son una excelente perspectiva para evitar sus filtros.
Visualización de imágenes "accidentales"
Un método de "derivación" ligeramente trivial, pero estoy seguro de que muchos niños se han topado con esto. Las pestañas de navegación en modo Incognito e InPrivate todavía se adhieren a la mayoría de los filtros de búsqueda seguros, bloquean el contenido y transmiten los detalles a los padres interesados. Sin embargo, un usuario puede ingresar su búsqueda, probablemente en Google, luego seleccionar el Imagen pestaña, evitando efectivamente el filtro de búsqueda segura.
La mayoría de los principales proveedores de motores de búsqueda alojan y almacenan contenido en caché en sus propios servidores, lo que significa cuando se ingresa la búsqueda, no hay una URL específica para filtrar y se mostrarán numerosas imágenes relacionadas desplegado.
Proxy de traductor de Google
Este es otro método de derivación del que espero que tengan conocimiento algunos niños. Si una URL está bloqueada, pueden usar Google Translate como un proxy improvisado 4 cosas divertidas que hacer con Google Translate Lee mas . Es tan fácil como configurar un idioma que no habla en el campo de entrada de texto, ingresar la URL a la que desea acceder y esperar a que Google lo traduzca automáticamente.
La URL "traducida" se convertirá en un enlace. El sitio se abrirá por completo, aunque dentro del Traductor de Google. Esto puede ser un poco lento, pero es poco probable que sea lo suficientemente lento como para desanimar a una mente determinada.
¿Qué puedes hacer?
Es difícil mitigar contra una mente inquisitiva con acceso a toda la información que tiene el mundo, con el clic de un botón. En pocas palabras, si están determinados, tendrán acceso a él. Y si no está en el Internet de su hogar, estará en el de un amigo o en una red no segura en otro lugar. Los niños más pequeños probablemente se derrumbarán cuando se enfrenta a un filtrado activo Cómo modificar y administrar el archivo de hosts en LinuxLa modificación de una característica poco conocida llamada archivo de hosts puede mejorar la seguridad de su sistema, ya sea que necesite crear accesos directos, bloquear sitios web o más. Pero, ¿cómo lo encuentras y haces cambios? Lee mas ; A los adolescentes les gusta mucho más tomar las armas y participar en la batalla.
Y es una batalla que bien puedes perder.
En esto, la educación es una herramienta masiva. El uso respetable y aceptable de Internet debe formar una parte central del desarrollo tecnológico de sus hijos. Más allá de cierta edad, probablemente hay otras cosas que realmente debería discutir con ellos también, especialmente dada la glorificación de la piratería en el entretenimiento, dando lugar a la popularidad de la piratería entre niños y adolescentes. La prohibición nunca ha resuelto un problema, pero ciertamente ha creado mucho más, y la mente curiosa seguirá siéndolo, solo sin la educación que lo acompañe.
El uso del dispositivo también debe ser considerado. ¿Realmente los niños necesitan un iPhone 6 que canta y baila todo "para mantenerse en contacto con usted", o un quemador de $ 10 funcionaría bien? Del mismo modo, puede aplicar una regla de "uso de Internet solo en áreas familiares", o prohibir tabletas, computadoras portátiles y teléfonos inteligentes desde el dormitorio por la noche.
No tiene que ser una experiencia horrible, sino tomar una actividad activa, atractiva y actitud realista hacia el uso de Internet de sus hijos, serán mucho más propensos a entender y Respeta tus deseos. Y si necesita un poco más de ayuda, eche un vistazo a cómo puede proteja el teléfono Android de su hijo con Google Family Link Proteja el teléfono Android de su hijo con Google Family LinkGoogle Family Link proporciona una solución simple y sensata para el control parental en dispositivos Android. Aquí se explica cómo usarlo. Lee mas o Aplicaciones de control parental de Chromebook.
Credito de imagen: niño muestra tableta por pathdoc a través de Shutterstock, Usuarios diarios de Tor a través de la Fundación Wikimedia
Gavin es escritor sénior de MUO. También es editor y gerente de SEO del sitio hermano de MakeUseOf, centrado en el cifrado, Blocks Decoded. Tiene una Licenciatura en Escritura Contemporánea (Hons) con Prácticas de Arte Digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Le gustan las grandes cantidades de té.