7 maneras en que sus hijos podrían omitir el software de control parental

7 maneras en que sus hijos podrían omitir el software de control parental / Seguridad

Durante mis años de formación académica, cuando realmente debería haber estado estudiando, estaba dedicando mi tiempo a mucho mejor uso Internet era un lugar maravilloso lleno de videos divertidos, tableros de anuncios específicos de la escuela y sitios interminables llenos de increíbles juegos Flash. Sin embargo, los amos de la escuela y el administrador de la red decidieron que esto no estaba bien, y razonaron que deberíamos usar nuestro tiempo para actividades mucho más útiles..

Como estudiar.

Por supuesto, realmente no tomó mucho tiempo encontrar una solución. Los niños son inteligentes, y Google es un recurso de fácil acceso..

La seguridad ahora es más estricta, y consideramos más fácilmente lo que nuestros hijos accederán a Tech Companies. Esto es lo que los padres quieren de usted. Tech. Esto es lo que los padres quieren de usted. Internet es un gran lugar, pero gran parte está diseñado de tal manera. una forma que asume legalmente que los niños menores de 13 años no lo usan. Lo son, y es un problema para los padres. Lea más en nuestras redes domésticas. Hay nuevos controles para padres listos para usar Check Out The New Windows 10 Opciones de control para padres Check Out The New Windows 10 Opciones de control para padres Los informes de control de padres de Windows 10 ofrecen detalles del comportamiento y actividad en línea de su hijo. Algunos padres están horrorizados, mientras que otros lo acogen. Veamos cómo usar estas configuraciones para proteger su computadora. Lea más instalado en la mayoría de los dispositivos, así como una gran cantidad de aplicaciones de terceros que podemos usar para rastrearlas y protegerlas. Pero solo porque haya instalado una red de seguridad, eso no significa que sus hijos no encuentren una manera de navegar a través de ella..

Así es como lo harán.!

Sitios Proxy

El principal de mis días de Internet restringido, los sitios proxy desvían el tráfico a través de una dirección inocente, sin obstrucciones por ningún filtro. Esto significa que en lugar de que su hijo intente visitar horrificfilthyNSFWcontent.com directamente, se dirigirán a un sitio como escondeme, y simplemente toque la dirección restringida en la barra de búsqueda del sitio.

El sitio proxy se encarga de los negocios, enviando la solicitud a un servidor externo que a su vez recupera el contenido en nombre del usuario..

El software de filtrado no debería poder rastrear la comunicación entre el sitio proxy y el servidor externo, pero el sitio proxy en sí aparecerá en un filtro. Muchos filtros en realidad bloquean los sitios proxy más populares exactamente por esta razón. Sin embargo, esto puede tener otros efectos no deseados..

Cualquier niño especialmente dedicado podría eventualmente encontrar un sitio proxy que funcione, aparecen y desaparecen todo el tiempo, y aunque muchos servicios proxy son legítimos, su hijo puede encontrar uno que no lo es. Unos pocos “inocente” los clics aquí y allá podrían llevar a una limpieza de crapware masivamente irritante, o peor, a un problema de malware completo.

Contraseñas cambiantes o forzadas

Un método extremadamente común para eludir los controles parentales es simplemente cambiando la contraseña. Sé que mis padres usan una contraseña específica en ciertas cuentas, y lo han hecho desde que era joven. Facilitó la modificación de la configuración a mi elección. Cómo deshabilitar el acceso a la aplicación de configuración y el panel de control en Windows 10 Cómo deshabilitar el acceso a la aplicación de configuración y el panel de control en Windows 10 Veamos cómo puede deshabilitar el acceso a la configuración La aplicación y el Panel de control en Windows 10. Lea más sin avisar a nadie de mi presencia. Si los niños saben su contraseña, esto podría ser una posibilidad distinta.

Si su hijo es un poco mayor y un poco más conocedor de la web, es posible que haya explorado cómo restablecer su contraseña utilizando su propia ingeniería social interna. Claro, un extraño no sabe el nombre de su primera mascota, el apellido de soltera de su madre y su comida favorita. Pero el niño está seguro de hacerlo. E incluso si no lo hacen, notará que están preguntando como parte de un esquema de ingeniería social semi-elaborado. 5 maneras en que las contraseñas y otros datos pueden ser robados directamente debajo de su nariz 5 formas en que las contraseñas y otros datos pueden ser robados directamente Bajo su nariz Si ​​pierde su contraseña a los delincuentes, toda su existencia puede potencialmente ser reescrita. Protégete a ti mismo. Lee más para cambiar tus contraseñas, o tómalo como una mente inquisitiva?

Finalmente, y esto es realmente improbable, su hijo puede forzar su contraseña con fuerza bruta. No puedo imaginar por qué sucedería esto en la vida cotidiana, o dónde encontrarían acceso a este nivel de herramienta de seguridad. También me arriesgaría a que si su hijo lo sabe y pueda usar las poderosas herramientas que se usan para descifrar las contraseñas, es posible que tenga otros problemas de información y seguridad bajo su techo..

Wi-Fi diferente

¿Qué tan bien conoces a tus vecinos? Debes saber sus nombres. Tal vez sus cumpleaños, nombres de mascotas y un número de contacto para emergencias. ¿Qué hay de su contraseña de Wi-Fi?

Bien, entonces esto se está volviendo cada vez más normal, especialmente si eres amigable con tus vecinos. Pero es probable que las familias que viven dentro de una proximidad razonable entre sí experimenten alguna superposición de transmisión de Wi-Fi. Esto significa que su SSID se puede ver desde su casa. Si la seguridad de su red no está a la altura, su hijo podría iniciar sesión fácilmente en su red no segura para acceder al contenido que desee..

Puede que ni siquiera sea un caso de falta de seguridad en Internet, tampoco. Si sus hijos se desenfrenan en una cohorte con los niños del vecindario, podría ser tan fácil como preguntar a uno de los niños mayores cuál es su contraseña de Wi-Fi. Si ha sido alterado de un código alfanumérico a algo “Fácil de recordar,” 6 consejos para crear una contraseña irrompible que pueda recordar 6 consejos para crear una contraseña irrompible que pueda recordar Si sus contraseñas no son únicas e irrompibles, puede abrir la puerta principal e invitar a los ladrones a almorzar. Leer más será aún más fácil de adelantar..

VPNs

No solo los adultos escapan de las restricciones regionales de Netflix. Por qué el Netflix Crackdown en las VPN fallará en última instancia. Por qué el Netflix Crackdown en las VPN fallará. Entonces, ¿cómo funcionará la prohibición de Netflix? ¿Y qué tan efectivo será? Leer más usando un Virtual PAGrivate nortered Al igual que con los sitios proxy, encontrará numerosas soluciones VPN gratuitas y discretas preparadas para cifrar la búsqueda de sus hijos. ¿Cómo funciona el cifrado y cómo es realmente seguro? ¿Cómo funciona el cifrado, y es realmente seguro? Lea más entradas y la ruta entre su PC y los servidores de la empresa.

Las soluciones gratuitas generalmente vienen con advertencias como restricciones de velocidad, registro de datos o un límite de descarga, lo que limita de alguna manera el alcance de las actividades alcanzables. Dicho esto, es factible que puedan cambiar entre varias VPN instaladas en su sistema para mitigar los límites de descarga y las restricciones de velocidad. Además de esto, es bastante difícil detectar a alguien que utiliza una VPN con una rápida mirada por encima del hombro..

Si están utilizando una VPN, será extremadamente difícil detectar su omisión de los filtros parentales. Su enrutador no mostrará una nueva dirección IP ajena. Su proveedor de banda ancha no tendrá acceso al contenido entregado. Algunas VPN registran los datos del usuario, con fines de cumplimiento de la ley y marketing, pero aún así es poco probable que compartan los detalles de las búsquedas de VPN de sus hijos con usted..

Navegadores portátiles

Siempre instalé un navegador diferente en las computadoras de mi casa. Aparte del hecho de que Internet Explorer era en gran medida inútil, otros navegadores eran más rápidos, más seguros y venían con muchas más características. También significaba que tenía control exclusivo sobre lo que se veía en el historial del navegador y que podía eliminarlo cuando lo necesitaba..

La mayoría de la gente sabe acerca de los modos InPrivate o Incognito del navegador, incluidos los niños (dependiendo de la edad, por supuesto). Las herramientas de filtrado de búsqueda segura aún detectan URL en listas negras, incluso cuando se usa el modo privado. Los adolescentes especialmente expertos pueden haber mejorado sus tareas de seguridad personal, y estar al tanto de la navegación realmente privada de TOR Browser: una guía no oficial del usuario para Tor La navegación realmente privada: una guía no oficial del usuario de Tor Tor ofrece una navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como el acceso a los llamados “Red profunda”. Tor no puede ser plausiblemente roto por ninguna organización en el planeta. Leer más, que se puede instalar y desplegar fácilmente desde una memoria USB.

El Navegador TOR redirige el tráfico web a través de diferentes ubicaciones internacionales, que consta de más de 7,000 relés individuales. Este enrutamiento de múltiples capas hace que sea casi imposible determinar qué contenido está viendo un usuario mientras usa el navegador. Su enfoque incorporado en la privacidad y el anonimato son una excelente perspectiva para eludir sus filtros.

“Accidental” Visualización de imágenes

Un poco trivial “derivación” Método, pero estoy seguro de que muchos niños se han topado con esto. Las pestañas de navegación de los modos de incógnito e InPrivate aún se adhieren a la mayoría de los filtros de búsqueda seguros 4 cosas que debe tener en cuenta al momento de ir de incógnito en línea 4 cosas que debe tener en cuenta al ir al modo de incógnito en línea de incógnito (o la navegación privada en general) crees que es Aquí hay algunas cosas importantes que debe tener en cuenta antes de la próxima vez que lo haga. Lea más, bloqueando obedientemente el contenido y transmitiendo los detalles a los padres preocupados. Sin embargo, un usuario puede ingresar su búsqueda, probablemente en Google, y luego seleccionar la Imagen pestaña, efectivamente evitando el filtro de búsqueda segura.

La mayoría de los principales proveedores de motores de búsqueda alojan y almacenan contenido en caché en sus propios servidores, lo que significa que cuando se ingresa la búsqueda, no hay una URL específica para filtrar, y se mostrarán numerosas imágenes relacionadas.

Proxy de Google Translate

Este es otro método de bypass del que espero que sepan algunos niños. Si se bloquea una URL, pueden usar Google Translate como un proxy improvisado. 4 Cosas divertidas para hacer con Google Translate 4 Cosas divertidas para hacer con Google Translate Leer más. Es tan fácil como configurar un idioma que no habla en el campo de entrada de texto, ingresar la URL a la que desea acceder y esperar a que Google la traduzca automáticamente.

los “traducido” URL se convertirá en un enlace. El sitio se abrirá en su totalidad, aunque dentro de Google Translate. Esto puede ser un poco lento, pero es poco probable que sea lo suficientemente lento para desalentar a una mente determinada.

Qué puedes hacer?

Es difícil mitigar contra una mente inquisitiva con acceso a toda la información que el mundo tiene, con el clic de un botón. En pocas palabras, si están determinados, tendrán acceso a él. Y si no está en la Internet de su hogar, estará en la de un amigo o en una red no segura en otro lugar. Los niños más pequeños probablemente se desmoronarán cuando se enfrenten con el filtrado activo 10 formas vitales para proteger a los niños de su iPhone o iPad 10 formas vitales para proteger a los niños de su iPhone o iPad ¿Quiere que su iPhone o iPad sean seguros para que los usen sus hijos? Estos son algunos consejos importantes para proteger su dispositivo. Lee mas ; A los adolescentes les gusta mucho más tomar las armas y participar en la batalla..

Y es una batalla que bien puedes perder..

En esto, la educación es una herramienta masiva. El uso respetable y aceptable de Internet debe formar parte fundamental del desarrollo tecnológico de sus hijos. Más allá de cierta edad, es probable que haya otras cosas que realmente debería discutir con ellos, especialmente dada la glorificación de la piratería en el entretenimiento, lo que da lugar a la popularidad de la piratería entre niños y adolescentes. La prohibición nunca ha resuelto un problema, pero ciertamente ha creado mucho más, y la mente curiosa seguirá siéndolo, solo sin la educación para acompañarlo..

El uso del dispositivo también debe ser considerado. ¿Los niños realmente necesitan un iPhone 6 con todos los cantos y todos bailando? “para mantenerse en contacto con usted,” ¿O un quemador de $ 10 haría el trabajo bien? Del mismo modo, podría hacer cumplir una “Uso de internet solo en áreas familiares.” Reglas o tabletas de barra, computadoras portátiles y teléfonos inteligentes desde la habitación por la noche.

No tiene que ser una experiencia horrible, pero al adoptar una actitud activa, atractiva y realista con respecto al uso de Internet de sus hijos, es mucho más probable que los entiendan. y respeta tus deseos.

¿Te han superado tus hijos? ¿Superan regularmente sus intentos de filtrado? ¿Qué herramientas de filtrado empleas en tu casa? Háganos saber a continuación!

Crédito de la imagen: niño muestra la tableta por pathdoc a través de Shutterstock, Daily Tor Users a través de Wikimedia Foundation

Explorar más sobre: ​​Seguridad informática, Seguridad en línea.