7 Maneras sus hijos podrían pasar por alto software de control parental

Durante mis años formativos de escolarización, cuando realmente debería haber estado estudiando, yo estaba poniendo mi tiempo para mucho un mejor uso. El Internet es un lugar maravilloso lleno de vídeos divertidos, las Carteleras específicas de la escuela, y un sinfín de sitios llenos de increíbles juegos en Flash. Sin embargo, el administrador de la escuela y señores red decidió que no estaba bien, y razonó debemos utilizar nuestro tiempo para actividades mucho más útiles.Descargar y ejecutar su favorito de juegos flash antes de que se vayanDescargar y ejecutar su favorito de juegos flash antes de que se vayanCon Google detener reproducción automática los anuncios de Flash de este año, no pasará mucho tiempo antes de que el resto de Internet comienza a girar es nuevo en todas las cosas Flash.Lee mas

Como estudiar.

Por supuesto, en realidad no pasó mucho tiempo para encontrar una solución. Los niños son inteligentes, y Google es un recurso de fácil acceso.

La seguridad es ahora con más fuerza, y con mayor facilidad consideran justo lo que nuestros hijos van a acceder en nuestras redes domésticas. Existen fuera de la caja de controles de los padres instalado en la mayoría de los dispositivos, así como una plétora de aplicaciones de terceros que se pueden utilizar para realizar un seguimiento y protegerlos. Pero sólo porque usted ha instalado una red de seguridad, eso no quiere decir que sus hijos no van a encontrar una manera de navegar a través de él.Las empresas de alta tecnología, esto es lo que los padres quieren de tiLas empresas de alta tecnología, esto es lo que los padres quieren de tiEl Internet es un gran lugar, pero muchos de ellos se ha diseñado de tal manera que asume legalmente niños menores de 13 años no lo esté utilizando. Son, y es un problema para los padres.Lee mas

He aquí cómo lo harán!

sitios proxy

El grande de mis días de Internet restringidas, sitios proxy desviar el tráfico a través de una dirección inocente, sin obstáculos por los filtros. Esto significa que en lugar de su hijo tratando de visitar horrificfilthyNSFWcontent.com directamente, se dirigirán a un sitio como escondeme, y simplemente toque la dirección restringida en la barra de búsqueda del sitio.

Vídeo: NIÑOS JAPONESES VAN SOLOS A LA ESCUELA ¿POR QUÉ?

El sitio proxy se encarga de los negocios, el encaminamiento de la petición a un servidor externo que a su vez recupera el contenido en nombre del usuario.

Sitio proxy con dirección URL falsa

El software de filtrado no debe ser capaz de rastrear la comunicación entre el sitio de proxy y el servidor externo, pero el sitio proxy sí se enumeran en un filtro. Muchos de los filtros en realidad bloquean los sitios proxy más populares para esa misma razón. Sin embargo, esto puede tener otros efectos, no deseadas.

Cualquier niño dedicado particularmente eventualmente podría encontrar un sitio proxy que funciona - que aparecen y desaparecen todo el tiempo - y mientras que muchos servicios de proxy son legítimas, su hijo pueden ocurrir sobre uno que no lo es. Unos pocos “inocente” clics aquí y podría conducir a una limpieza masiva irritante crapware, o peor, un problema de software malicioso completo soplado.

El cambio o la fuerza bruta Las contraseñas

Un método muy común de pasar controles de los padres es por simplemente cambiando la contraseña. Sé que mis padres utilizan una contraseña específica en ciertas cuentas, y que he hecho desde que era joven. Se hizo fácil para alterar las configuraciones a mi propia elección sin alertar a nadie a mi presencia. Si los niños conocen la contraseña, esto podría ser una posibilidad distinta.Prueba tu fuerza contraseña con la misma herramienta hackers utilizanPrueba tu fuerza contraseña con la misma herramienta hackers utilizanEs seguro su contraseña? Herramientas que evalúan su fortaleza de la contraseña tienen poca precisión, lo que significa que la única manera de probar realmente sus contraseñas es tratar de romperlas. Veamos cómo.Lee mas

Si su hijo es un poco mayor, y un poco más conocimientos web, que pueden haber explorado cómo restablecer su contraseña utilizando su propia ingeniería social en la empresa. Sin duda, un extraño no sabe el nombre de su primera mascota, el nombre de soltera de su madre, y su comida favorita. Pero el chico de seguro de hacerlo. E incluso si no lo hacen, va a notar que los pidan, como parte de un esquema de ingeniería social semi-elaborada para cambiar las contraseñas, o tomarlo como una mente inquisitiva?

Por último, y esto es muy poco probable, su hijo puede ataque de fuerza bruta la contraseña. No me puedo imaginar por qué sucedería en la vida del día a día, o donde se encontraría el acceso a este nivel de herramienta de seguridad. También me gustaría aventurar que si su hijo sabe y puede hacer uso de las poderosas herramientas utilizadas para la obtención ilegal de contraseña, es posible que tenga otros problemas de información por segundo que tienen lugar bajo su techo.

A diferencia de Wi-Fi

¿Qué tan bien conoce a sus vecinos? Debe conocer sus nombres. Tal vez su cumpleaños, nombres de mascotas, y un número de contacto en caso de emergencia. ¿Qué hay de su contraseña de Wi-Fi?

Está bien, así que esto es cada vez más normal, especialmente si usted es de hecho amigable con sus vecinos. Pero las familias que viven dentro de una distancia razonable entre sí son propensos a experimentar un cierto solapamiento emisión Wi-Fi. Esto significa que su SSID se puede ver desde su casa. Si su seguridad de red no está a la altura, su hijo podría fácilmente iniciar sesión en su red no segura para acceder a cualquier contenido que desean.

Ni siquiera podría ser un caso de seguridad de Internet indiferente, tampoco. Si sus hijos arrasan en una cohorte con los niños del barrio, que podría ser tan fácil como pedir a uno de los niños mayores cuál es su contraseña de Wi-Fi. Si ha sido alterado de un código alfanumérico a algo “fácil de recordar” será aún más fácil de pasar adelante.6 consejos para crear una contraseña irrompible que pueda recordar6 consejos para crear una contraseña irrompible que pueda recordarSi las contraseñas no son únicos e irrompible, que también podría abrir la puerta e invitar a los ladrones la hora de comer.Lee mas

VPNs

No se trata sólo adultos escapar de las restricciones regionales de Netflix usando un Virtual PAGrivate norteR ed. Al igual que con sitios proxy, encontrará numerosas discreta, soluciones VPN gratuitas preparado para cifrar la búsqueda de sus hijos entradas y la ruta entre su PC y los servidores de la compañía.

soluciones libres suelen venir con advertencias, tales como limitaciones de velocidad, registro de datos, o una tapa de descarga, algo que limite el alcance de las actividades alcanzables. Dicho esto, es factible que podían cambiar entre varias redes privadas virtuales instalados en su sistema para mitigar las tapas de descarga y los límites de velocidad. Además de esto, lo que realmente es bastante difícil de encontrar a alguien usando una VPN con un somero vistazo por encima del hombro.

Si están usando una VPN, detectando su derivación de los filtros parentales será extremadamente difícil. El router no mostrará una nueva dirección IP, extraterrestre. Su proveedor de banda ancha no tendrá acceso al contenido entregado. Algunas redes privadas virtuales hacen registrar los datos de los usuarios, con fines policiales y de marketing, pero siguen siendo poco probable que compartir los detalles de las búsquedas VPN de sus hijos con usted.

Los navegadores portátiles

Siempre instalado un navegador diferente en ordenadores de mi casa. Aparte del hecho de Internet Explorer era en gran parte inútiles, otros navegadores eran más rápidos, más seguros, y venía con muchas más características. También significaba que tenía el control exclusivo sobre lo que se vio en el historial del navegador, y pude borrarlo como y cuando sea necesario.

Los usuarios de Tor diarias

La mayoría de la gente sabe acerca navegador InPrivate o Incognito modos, incluyendo los niños (edad dependiente, por supuesto). Seguras herramientas de filtrado de búsqueda todavía atrapan URL en la lista negra, incluso cuando se utiliza el modo privado. Particularmente los adolescentes inteligentes pueden haber rozado en sus tareas de seguridad personal y estar al tanto de Tor Browser, que puede ser fácilmente instalado y desplegado desde una memoria USB.Navegación realmente Privado: Una Guía del Usuario no oficial de TorNavegación realmente Privado: Una Guía del Usuario no oficial de TorTor ofrece la navegación y la mensajería verdaderamente anónima y sin dejar rastro, así como el acceso a la llamada “Web profunda”. Tor no puede plausiblemente ser roto por cualquier organización en el planeta.Lee mas

El Tor Browser redirige el tráfico de Internet a través de diferentes localizaciones internacionales, que consta de más de 7.000 relés individuales. Este enrutamiento de múltiples capas hace que sea casi imposible determinar qué contenido de un usuario está viendo mientras se usa el navegador. Su enfoque incorporado sobre la privacidad y el anonimato son una excelente perspectiva de pasar por los filtros.

“Accidental” la visualización de imágenes

Un método de “by-pass” poco trivial, pero estoy seguro que muchos niños han tropezado con esto. pestañas de incógnito modo de navegación InPrivate y todavía se adhieren a la mayoría de los filtros de búsqueda segura, bloqueo diligentemente contenido y la transmisión de los datos a los padres preocupados. Sin embargo, un usuario puede entrar en su busca, lo más probable en Google, a continuación, seleccione el Imagen pestaña, evitando eficazmente el filtro de búsqueda segura.4 cosas a tener en cuenta cuando se va de incógnito en línea4 cosas a tener en cuenta cuando se va de incógnito en líneaModo de incógnito (navegación privada o en general) pueden no ser tan seguro como usted piensa que es. Aquí hay algunas cosas importantes a tener en cuenta antes de la próxima vez que lo haga.Lee mas

Vídeo: Кэмерон Херольд: Давайте растить предпринимателей из детей

La mayoría de los principales proveedores de alojamiento del motor de búsqueda y el contenido de la memoria caché en sus propios servidores, es decir, cuando se introduce la búsqueda, no hay ninguna URL específica para filtrar, y se mostrará numerosas imágenes relacionadas.

Traductor Google Proxy

Este es otro método de derivación que sería de esperar que algunos niños a tener en cuenta. Si una URL está bloqueada, que pueden usar Google Translate como un proxy de expediente. Es tan fácil como configurar un idioma que no habla en el campo de entrada de texto, introduciendo la URL que desea acceder, ya la espera de Google para traducir automáticamente.4 cosas de la diversión que ver con el Traductor de Google4 cosas de la diversión que ver con el Traductor de GoogleLee mas

La URL “traducido” se convertirá en un enlace. El sitio se abrirá en su totalidad, aunque dentro de Google Translate. Esto puede ser un poco lento, pero es poco probable que sea lo suficientemente lenta como para desalentar una mente determinada.

¿Qué puedes hacer?

Es difícil paliativas contra una mente inquisitiva con acceso a toda la información del mundo tiene, con el clic de un botón. En pocas palabras, si se determina, van a tener acceso a ella. Y si no es en su Internet en casa, va a ser el de un amigo, o en una red no segura en otro lugar. Los niños más pequeños probablemente se derrumbará cuando se enfrentan a los adolescentes filtering- activos se parecen mucho más a tomar las armas, y participar en la batalla.

Y es una batalla que bien puede perder.

En este sentido, la educación es una herramienta masiva. el uso respetable y aceptable de Internet debe formar una parte fundamental del desarrollo tecnológico de sus hijos. Más allá de una cierta edad, hay probablemente otras cosas que realmente debería estar discutiendo con ellos también. Prohibición nunca ha resuelto un problema, pero sin duda ha creado un montón más, y curiosa mente permanecerá así - pero sin la educación para ir junto a él.

Uso del dispositivo también debe ser considerado. ¿Los niños necesitan realmente un todo-cantando, bailando todo el iPhone 6 “para mantenerse en contacto con usted”, o sería un quemador $ 10 ¿el trabajo bien? Del mismo modo, se podría cumplir un “uso de Internet en áreas familiares sólo” regla de barras o tabletas, ordenadores portátiles, teléfonos inteligentes y desde el dormitorio por la noche.

No tiene por qué ser una experiencia horrible, pero tomando un activo, atractivo y actitud realista hacia el uso de Internet de sus hijos, que será mucho más probable que comprendan y respetar sus deseos.

Haga que sus hijos le burlado? ¿Se Outskirt regularmente sus intentos de filtrado? ¿Qué herramientas de filtrado Cómo se emplea en su casa? Háganos saber de abajo!

Artículos Relacionados