Cuanto más amplia sea Internet, más importante será proteger y controlar el comportamiento en línea de sus hijos, ya sea en la escuela o en su red doméstica. Hay controles parentales listos para usar instalados en la mayoría de los dispositivos, así como una gran cantidad de aplicaciones de terceros que podemos usar para rastrearlos y protegerlos.

Pero los niños son naturalmente inteligentes y expertos en tecnología; El hecho de que las configuraciones de control estén en su lugar no significa que los niños no encontrarán formas de evitarlas. Aquí hay siete formas en que sus hijos pueden eludir el software de control parental.

1. Sitios proxy

Los sitios proxy canalizan el tráfico a través de una dirección inocente, sin ser perturbados por ningún filtro. Esto significa que en lugar de que su hijo intente visitar un sitio” HorrificfilthyNSFWcontent.com “Inmediatamente, se dirigirá a un sitio como escondeme , luego simplemente haga clic en la dirección restringida en la barra de búsqueda del sitio.

El sitio proxy se encarga del negocio, dirigiendo la solicitud a un servidor externo que, a su vez, recupera el contenido en nombre del usuario.

La mayoría de los filtros de tráfico no pueden rastrear la conexión entre el sitio proxy y el servidor externo, pero el sitio proxy mismo se incluirá en un filtro. Muchos filtros bloquean los sitios proxy más populares exactamente por este motivo. Sin embargo, esto puede tener otros efectos no deseados.

Hay miles de sitios proxy gratuitos en línea. Todo lo que se necesita es un niño dedicado que tenga una tarde libre para revisarlos uno por uno para encontrar un niño al que puedan llegar. Y aunque la mayoría de los sitios proxy son legítimos y ofrecen una opción gratuita para promocionar su servicio pago, algunos no lo son.

Todo lo que se necesita es un clic en el sitio equivocado para desencadenar un proceso de limpieza muy molesto. O peor aún, todo un malware que infecta tu dispositivo.

2. Cambiar o aplicar brutalmente las contraseñas

Una forma muy popular de eludir los controles parentales es simplemente cambiar la contraseña. Si sus hijos saben que usted usa cierta contraseña en ciertas cuentas, pueden Cambiar la configuración según su elección sin alertar a nadie.

Este problema es especialmente frecuente entre los niños mayores que son expertos en tecnología. Hay infinitas formas en que pueden obtener la contraseña. Por ejemplo, pueden usar la ingeniería social para que les envíes la contraseña a través de un correo electrónico de seguridad falso. O tal vez deja su correo electrónico principal abierto sin protección de contraseña, lo que les permite restablecer la contraseña.

Es fácil detectar esquemas de phishing reales porque los estafadores no conocen el primer modelo de su automóvil o el segundo nombre de su tía abuela, pero sus hijos sí lo saben.

Es muy poco probable, pero su hijo también podría forzar brutalmente su contraseña. Si su hijo conoce las poderosas herramientas que se utilizan para piratear contraseñas y puede hacer uso de ellas, entonces también puede encontrar otros problemas con la información de seguridad bajo su techo.

3. WiFi diferente

¿Qué tan bien conoces a tus vecinos a tu lado? Debes saber sus nombres. Tal vez sus cumpleaños, nombres de mascotas y número de contacto de emergencia. ¿Qué hay de su contraseña de Wi-Fi?

Bueno, esto se está volviendo cada vez más normal, especialmente si ya eres muy amigable con tus vecinos. Pero las familias que viven en una proximidad razonable entre sí tienen más probabilidades de experimentar interferencias de Wi-Fi. Esto significa que su SSID se puede ver desde su casa. Si la seguridad de su red no está bien, su hijo puede iniciar sesión fácilmente en su red no segura para acceder a cualquier contenido que desee.

Este puede no ser el caso incluso cuando Internet no es seguro. Si sus hijos son quisquillosos en un grupo con niños del vecindario, puede ser tan fácil como pedirle a un niño mayor su contraseña de Wi-Fi. Si se cambia de código alfanumérico a algo "fácil de recordar" , será más fácil pasarlo hacia adelante.

4. VPN

No solo los adultos escapan de las restricciones regionales de Netflix mediante el uso de una red privada virtual (VPN). Al igual que con los sitios proxy, encontrará muchas soluciones VPN gratuitas secretas estómago para codificar Las entradas de búsqueda de sus hijos y la ruta entre sus computadoras y los servidores de la empresa.

Las soluciones de VPN gratuitas generalmente vienen con advertencias como restricciones de velocidad, registro de datos o un límite de descarga, que limitan un poco el rango de actividades que se pueden lograr. Sin embargo, es posible cambiar entre varias VPN instaladas en su sistema para facilitar las restricciones de descarga y velocidad. Además, es realmente difícil saber que alguien está usando una VPN con solo un vistazo rápido.

Si están usando una VPN, será muy difícil detectar que han pasado por alto los filtros parentales. Su enrutador no mostrará una nueva dirección IP extraña. Sin mencionar que su proveedor de banda ancha no podrá acceder al contenido proporcionado. Algunas VPN registran los datos de los usuarios, con fines policiales y de marketing, pero es poco probable que compartan con usted los detalles de las búsquedas de VPN de sus hijos.

5. Navegadores portátiles

Atrás quedaron los días en que las personas usaban Internet Explorer de forma predeterminada. Muchos navegadores son rápidos y seguros, con muchas características adicionales.

Crédito de la imagen: Metrics.torproject.org

La mayoría de las personas conocen el navegador InPrivate o el modo de incógnito, incluidos niños pequeños y adultos. Los filtros de SafeSearch aún capturan las URL incluidas en la lista negra, incluso cuando se usa el modo privado. Los adolescentes inteligentes en particular pueden haber sido refinados en sus deberes de seguridad personal y fueron Familiarizado con el navegador TOR. , que se puede instalar e implementar fácilmente desde una unidad USB.

TOR Browser redirige el tráfico web a través de varios sitios web internacionales, que consta de más de 7000 retransmisiones individuales. Esta directiva de varias capas hace que sea casi imposible estar seguro de qué contenido está viendo un usuario mientras usa el navegador. Su enfoque interno en la privacidad y el anonimato es una excelente oportunidad para eludir sus filtros.

6. Visualización de imágenes “accidentales”

El método "Bypass" es un poco trivial, pero estoy seguro de que muchos niños lo han encontrado. Las pestañas del modo Incógnito e InPrivate siguen adhiriéndose a la mayoría de los filtros de búsqueda seguros, bloqueando fielmente el contenido y transmitiendo los detalles a los padres preocupados.

Si bien los motores de búsqueda ocultan imágenes confidenciales de los resultados de búsqueda, la combinación correcta de palabras de búsqueda a veces puede hacer que se desplace por un puñado de imágenes si selecciona la pestaña Imagen. Los principales proveedores de motores de búsqueda alojan contenido de caché en sus servidores, lo que significa que cuando ingresa una búsqueda, no hay una URL específica para filtrar y se mostrarán muchas imágenes relacionadas.

7. Proxy del Traductor de Google

Este es otro método de derivación con el que esperamos que algunos niños estén familiarizados. Si la URL está bloqueada, pueden usar Google Translate como un proxy temporal. Es tan fácil como configurar un idioma que no hable en el campo de entrada de texto, ingresar la URL a la que desea acceder y esperar a que Google la traduzca automáticamente.

La URL "traducida" se convertirá en su propio enlace dentro de Google en lugar del sitio web original. Se abrirá todo el sitio, aunque dentro de Google Translate. Esto puede ser un poco lento, pero no es probable que sea lo suficientemente lento como para desanimarlo.

¿Qué puedes hacer?

Es difícil calmar una mente curiosa teniendo acceso a toda la información del mundo, con solo hacer clic en un botón. En pocas palabras, si estuvieran diseñados, tendrían acceso a él. Y si no está en línea en su hogar, está en la red de un amigo o en una red no segura en otro lugar.

Actualice su caja de herramientas

Es fácil pasar por alto las configuraciones integradas y las herramientas simples, entonces, ¿por qué no usar algo diseñado para mantenerse al día con sus hijos y su comportamiento en línea? Google Family Link le permite Realice un seguimiento y vea sus actividades: la cantidad de tiempo que pasan en aplicaciones y sitios web. También le permite evitar que instalen ciertas aplicaciones por completo.

Pero en lugar de seguir la ruta del bloqueo, Family Link está diseñado para brindarles a sus hijos alternativas saludables a los sitios web y aplicaciones bloqueados. Incluso puede involucrar a sus maestros y escuelas y hacer que recomienden aplicaciones y sitios web educativos y de entretenimiento a través de Google Family.

Lo que es más importante, limitar el tiempo de los niños en sus dispositivos personales es la mejor manera de lograr que prioricen su actividad en línea. Ya sea que se trate de una hora específica del día o de una ventana activa que termina a la hora de acostarse, lo mejor es deshacerse del problema de raíz; Aburrimiento en línea.

Edúcalos y edúcate a ti mismo

Los niños más pequeños tienen más probabilidades de colapsar Al encontrar filtrado activo ; A los adolescentes les encanta tomar las armas y participar en la batalla. Si continúan accediendo a contenido restringido, es mejor mantener una línea directa de comunicación con ellos para que no se encuentren en un gran problema.

En esto, la educación es una gran herramienta. El uso respetuoso y aceptable de Internet debe formar parte esencial del desarrollo tecnológico de sus hijos. Después de cierta edad, es probable que también haya otras cosas que discutir con ellos, especialmente dada la glorificación de la piratería en el entretenimiento, lo que ha llevado a una mayor popularidad de la piratería entre niños y adolescentes.

Ban nunca resolvió un problema, pero sin duda creó muchos, y las mentes curiosas siempre lo serán, solo que sin la educación necesaria.

También se debe considerar el uso y acceso al dispositivo. ¿Los niños pequeños necesitan los últimos iPhones o bastará con una simple tableta? Darles algo sin SIM puede evitar que se suscriban a aplicaciones y sitios que requieren un número de teléfono sin su permiso directo.

Del mismo modo, puede hacer cumplir la regla de "uso de Internet solo en áreas familiares" o prohibir las tabletas, computadoras portátiles y teléfonos inteligentes en el dormitorio por la noche. Si sus hijos usan un iPhone, aprenda cómo Use Family Sharing para monitorear sus actividades .

No hagas de la seguridad en línea una prisión

No tiene por qué ser una experiencia horrible, pero al adoptar una actitud activa, atractiva y realista hacia el uso de Internet por parte de sus hijos, será más probable que comprendan y respeten sus deseos.