stringtranslate.com

Controles parentales

TiempoKpr
TimeKpr, una aplicación de Linux que controla cuánto tiempo se puede usar la computadora por día.

Los controles parentales son funciones que pueden incluirse en servicios de televisión digital , computadoras y videojuegos , dispositivos móviles y software que permiten a los padres restringir el acceso a contenido a sus hijos. Estos controles fueron creados para ayudar a los padres en su capacidad de restringir cierto contenido que pueden ver sus hijos. [1] Este puede ser contenido que consideren inapropiado para su edad, nivel de madurez o que sientan que está dirigido más a una audiencia adulta. [2] Los controles parentales se dividen aproximadamente en cuatro categorías: filtros de contenido , que limitan el acceso a contenido inapropiado para la edad ; controles de uso , que restringen el uso de estos dispositivos, como poner límites de tiempo en el uso o prohibir ciertos tipos de uso; herramientas de gestión del uso de la computadora , que imponen el uso de cierto software; y monitoreo , que puede rastrear la ubicación y la actividad al usar los dispositivos. [3]

Los filtros de contenido fueron el primer tipo popular de control parental para limitar el acceso a los contenidos de Internet . Las cadenas de televisión también empezaron a introducir la tecnología V-Chip para limitar el acceso a los contenidos televisivos. Los controles de uso modernos pueden restringir una serie de contenidos explícitos, como canciones y películas explícitas. También pueden apagar los dispositivos durante momentos específicos del día, lo que limita el volumen de salida de los mismos, y, gracias a que la tecnología GPS se ha vuelto asequible, ahora es posible localizar fácilmente dispositivos como los teléfonos móviles. UNICEF hace hincapié en la responsabilidad de los padres y los profesores en este papel. [4]

La demanda de métodos de control parental que restrinjan el contenido ha aumentado a lo largo de las décadas debido a la creciente disponibilidad de Internet. Una encuesta del ICM de 2014 mostró que casi una cuarta parte de las personas menores de 12 años habían estado expuestas a pornografía en línea. [5] La restricción ayuda especialmente en los casos en que los niños están expuestos a contenido inapropiado por accidente. El monitoreo puede ser eficaz para reducir los actos de acoso cibernético en Internet. [6] [7] No está claro si los controles parentales afectarán el acoso en línea en los niños, ya que se sabe poco sobre el papel que desempeña la familia en la protección de los niños de experiencias indeseables en línea. [8] Psicológicamente, el acoso cibernético podría ser más dañino para la víctima que el acoso tradicional. [9] Estudios realizados en el pasado han demostrado que aproximadamente el 75% de los adolescentes fueron sometidos a acoso cibernético. [10] [11] La falta de controles parentales en el hogar podría permitir que los niños sean parte del acoso cibernético o sean víctimas de él. [12] [13]

Descripción general

El control conductual consiste en controlar la cantidad de tiempo que un niño pasa en línea o cuánto puede ver. El control psicológico implica que los padres intenten influir en el comportamiento de los niños. [14]

Existen varias técnicas para crear controles parentales que bloqueen sitios web. El software de control parental adicional puede monitorear la API para observar aplicaciones como un navegador web o una aplicación de chat de Internet e intervenir de acuerdo con ciertos criterios, como una coincidencia en una base de datos de palabras prohibidas. Prácticamente todos los programas de control parental incluyen una contraseña u otra forma de autenticación para evitar que usuarios no autorizados lo desactiven.

También se utilizan técnicas que implican un servidor proxy . [15] Un navegador web está configurado para enviar solicitudes de contenido web al servidor proxy en lugar de directamente al servidor web previsto. A continuación, el servidor proxy obtiene la página web del servidor en nombre del navegador y le pasa el contenido. Los servidores proxy pueden inspeccionar los datos que se envían y reciben e intervenir en función de diversos criterios relacionados con el contenido de la página o la URL que se solicita, por ejemplo, utilizando una base de datos de palabras prohibidas o URL prohibidas. La principal desventaja del método proxy es que requiere que la aplicación cliente esté configurada para utilizar el proxy, y si es posible que el usuario reconfigure las aplicaciones para acceder a Internet directamente en lugar de hacerlo a través del proxy, entonces este control se puede eludir fácilmente. Los propios servidores proxy pueden utilizarse para eludir los controles parentales. Existen otras técnicas que se utilizan para eludir los controles parentales.

El método de gestión del uso del ordenador, a diferencia de los filtros de contenido, se centra en permitir a los padres equilibrar el entorno informático de los niños mediante la regulación del juego. La idea principal de estas aplicaciones es permitir a los padres introducir un componente de aprendizaje en el tiempo de uso del ordenador de los niños, que deben ganar tiempo de juego mientras trabajan con contenidos educativos.

Últimamente [¿ cuándo? ] han surgido dispositivos de control parental basados ​​en la red. Estos dispositivos, que funcionan como un enrutador cortafuegos, utilizan métodos de filtrado de paquetes, DNS Response Policy Zone (RPZ) e inspección profunda de paquetes (DPI) para bloquear contenido web inapropiado. Estos métodos se han utilizado en redes de comunicación comerciales y gubernamentales. Se ha desarrollado otra forma de estos dispositivos diseñados para redes domésticas. Estos dispositivos se conectan al enrutador doméstico y crean una nueva red inalámbrica, que está diseñada específicamente para que los niños se conecten a ella. [16]

Controles parentales en dispositivos móviles

El aumento del uso de dispositivos móviles que incluyen navegadores de Internet con todas las funciones y aplicaciones descargables ha creado una demanda de controles parentales en estos dispositivos. Algunos ejemplos de dispositivos móviles que contienen controles parentales incluyen teléfonos celulares, tabletas y lectores electrónicos. En noviembre de 2007, Verizon fue el primer operador en ofrecer filtros de contenido apropiados para la edad, así como el primero en ofrecer filtros de contenido genéricos, reconociendo que los dispositivos móviles se usaban para acceder a todo tipo de contenido, desde películas y música hasta programas y sitios web de código corto. En junio de 2009, en iPhone OS 3.0, Apple fue la primera empresa en proporcionar un mecanismo integrado en dispositivos móviles para crear franjas de edad para los usuarios que bloquearían la descarga de aplicaciones no deseadas en el dispositivo. En los años siguientes, los desarrolladores de todos los principales sistemas operativos han presentado herramientas integradas para el control parental, incluidos Linux, [17] Android, Windows e incluso la plataforma más orientada a los negocios Blackberry. [18] También hay aplicaciones que permiten a los padres monitorear conversaciones en tiempo real en el teléfono de sus hijos mediante el acceso a mensajes de texto, historial del navegador e historial de aplicaciones. Un ejemplo de ello es Trend Micro [19], que no solo ofrece protección contra virus, sino que también ofrece controles parentales para teléfonos y tabletas de casi todas las marcas. La mayoría de ellas ofrecen la posibilidad de añadir funciones adicionales a los controles parentales. Estas aplicaciones tienen las funciones que ya tienen los dispositivos móviles, pero cuentan con funciones adicionales como la posibilidad de monitorizar y filtrar mensajes de texto/llamadas, protección mientras se navega por la web y denegación de acceso a sitios web específicos. Las aplicaciones de este tipo han creado una creciente competencia en su mercado. [20]

El software de dispositivos móviles permite a los padres restringir las aplicaciones a las que pueden acceder sus hijos, al mismo tiempo que les permite controlar los mensajes de texto, los registros telefónicos, las imágenes MMS y otras transacciones que ocurren en el dispositivo móvil de sus hijos; permite a los padres establecer un límite de tiempo para el uso de dispositivos móviles; y rastrear la ubicación exacta de sus hijos, así como monitorear las llamadas y el contenido de los mensajes de texto. Este software también permite a los padres monitorear las cuentas de redes sociales. Los padres pueden ver publicaciones, imágenes y cualquier interacción en tiempo real. Otra función de este software es realizar un seguimiento del acoso escolar . [21]

La mayoría de los proveedores de servicios de Internet ofrecen opciones de filtrado gratuitas para limitar las opciones de navegación en Internet y bloquear contenido inadecuado. Implementar controles parentales y hablar sobre la seguridad en Internet son medidas útiles para proteger a los niños de la información inapropiada. [22]

Aunque los controles parentales pueden proteger a los niños, también tienen algunos factores negativos. La ansiedad de los niños puede aumentar debido a los controles parentales. [23] En casos extremos, un niño puede enojarse tanto que destruya su dispositivo, lo que anularía por completo el propósito de los controles parentales. En ese caso, puede ser una mejor idea no instalar controles parentales.

Métodos para evitar los controles parentales

Se pueden utilizar varios métodos para eludir los controles parentales.

El filtrado que se produce fuera de la computadora del individuo (por ejemplo, en el enrutador) no se puede evitar utilizando los métodos anteriores (excepto los modos "Incógnito/InPrivate"). Sin embargo,

Crítica

Si bien se han incorporado controles parentales a diversos medios electrónicos y su popularidad ha aumentado, se ha planteado la cuestión de si son suficientes para proteger y disuadir a los niños de exponerse a material inapropiado. Los investigadores han especulado con que el enfoque estricto en el control puede obstaculizar la capacidad del niño para aprender habilidades de autogobierno y restringir el desarrollo de una comunicación abierta entre padre e hijo. [26]

Sistemas de videojuegos que han utilizado controles parentales

Sistemas operativos con control parental

A continuación se muestra una lista de sistemas operativos populares que actualmente tienen funciones de control parental integradas:


Véase también

Referencias

  1. ^ "¿Qué es el software de control parental? - Definición de Techopedia". Techopedia.com . 26 de septiembre de 2012 . Consultado el 8 de octubre de 2019 .
  2. ^ "Contenido inapropiado: cómo proteger a su hijo | Internet Matters". Internet Matters . Consultado el 3 de septiembre de 2017 .
  3. ^ Baumrind, Diana. "Efectos del control parental autoritario en la conducta infantil" (PDF) . Universidad de California. Archivado desde el original (PDF) el 30 de noviembre de 2016. Consultado el 7 de noviembre de 2013 .
  4. ^ Observación general n.º 25 de 2021. Derechos del niño ohchr.org [ enlace roto ]
  5. ^ "Una encuesta de BBC Three revela que uno de cada cuatro jóvenes ve pornografía por primera vez a los 12 años o menos" . Consultado el 10 de abril de 2014 .
  6. ^ "Cyberbullying". Recursos para estudiantes de Gale en contexto . 2016 – vía Gale, Cengage Learning.
  7. ^ Malo-Cerrato, Sara; Martín-Perpiñá, María-de-las-Mercedes; Viñas-Poch, Ferran (1 de julio de 2018). "Uso excesivo de las redes sociales: Perfil psicosocial de los adolescentes españoles". Comunicar (en español). 26 (56): 101–110. doi : 10.3916/c56-2018-10 . hdl : 10256/15553 . ISSN  1134-3478.
  8. ^ Khurana, Atika, et al. "Los efectos protectores de la supervisión parental y la restricción de Internet sobre el riesgo de acoso en línea de los adolescentes". Journal of Youth and Adolescence , vol. 44, núm. 5, 2015, págs. 1039-1047.
  9. ^ Dooley, J., Pyzalski, J. y Cross, D. (2009). Acoso cibernético versus acoso cara a cara: una revisión teórica y conceptual. Zeitschrift für Psychologie/Journal of Psychology, 217, 182–188. doi:10.1027/0044-3409.217.4.182.
  10. ^ J. Juvonen, EF Gross ¿Ampliando los terrenos escolares?—Experiencias de acoso en el ciberespacio Journal of School Health , 78 (9) (2008), pp. 496-505, 10.1111/j.1746-1561.2008.00335.x
  11. ^ Cerrar C. Katzer, D. Fetchenhauer, F. Belschak Ciberacoso: ¿Quiénes son las víctimas?: Una comparación de la victimización en las salas de chat de Internet y la victimización en la escuela Journal of Media Psychology: Theories, Methods, and Applications , 21 (1) (2009), págs. 25-36, 10.1027/1864-1105.21.1.25
  12. ^ Cerrar DL Espelage, K. Bosworth, TR Simon Examinando el contexto social de las conductas de acoso en la adolescencia temprana Journal of Counseling & Development, 78 (3) (2000), pp. 326-333, 10.1002/j.1556-6676.2000.tb01914.x
  13. ^ JS Hong, DL Espelage. Una revisión de la investigación sobre el acoso escolar y la victimización entre iguales: un análisis del sistema ecológico Aggression and Violent Behavior , 17 (4) (2012), pp. 311-322, 10.1016/j.avb.2012.03.003
  14. ^ Laible, D (2012). "Crianza". Biblioteca de referencia virtual Gale .[ enlace muerto permanente ]
  15. ^ Seltzer, Larry. "Convierta su servidor doméstico de Windows en un servidor proxy" . Consultado el 26 de septiembre de 2008 .
  16. ^ "Interés de EE.UU. en un router box que ofrezca control parental". Australian [National, Australia], 24 de enero de 2017, pág. 24. Global Issues In Context , http://link.galegroup.com/apps/doc/A478654821/OVIC?u=mcc_pv&sid=OVIC&xid=5d6f1e1a Consultado el 4 de abril de 2018.
  17. ^ "Control de contenido parental". 17 de septiembre de 2017.
  18. ^ "Control parental en smartphones: ¿cómo elegir la aplicación adecuada?". 15 de agosto de 2016.
  19. ^ "Trend Micro anuncia la solución de seguridad móvil de próxima generación para la plataforma Android". Benzinga.com, 15 de septiembre de 2011. Business Insights: Global . Web. 27 de octubre de 2018.
  20. ^ Shamout, Omar (6 de octubre de 2014). "Control parental". Los Angeles Business Journal . 36 (40): 12.
  21. ^ "Searcy, Philip Roy, (15 de abril de 1914–5 de octubre de 1983), Cónsul General de Australia, Los Ángeles, 1971–75". Who Was Who . Oxford University Press. 1 de diciembre de 2007. doi :10.1093/ww/9780199540884.013.u168949.
  22. ^ Gonzales, Lisa (marzo de 2017). "Mejores prácticas en materia de seguridad en las redes sociales". Tecnología y aprendizaje : 29 – vía Gale Academic OneFile.
  23. ^ Van Der Bruggen, CO; Stams, GJ; Bögels, SM (2008). "Revisión de investigación: La relación entre la ansiedad de los niños y los padres y el control parental: una revisión metaanalítica". Revista de psicología infantil y psiquiatría, y disciplinas afines . 49 (12): 1257–69. doi :10.1111/j.1469-7610.2008.01898.x. PMID  18355216.
  24. ^ "Cómo eludir los límites de tiempo del control parental en Windows 7/Vista/XP" . Consultado el 6 de septiembre de 2012 .
  25. ^ Szczys, Mike (6 de julio de 2014). "Ataque de fuerza bruta a los controles parentales de Xbox 360". Hack A Day . Hackaday . Consultado el 9 de agosto de 2014 .
  26. ^ "Las aplicaciones de seguridad en línea se centran en el control parental, no en la autorregulación de los adolescentes | Universidad Estatal de Pensilvania" . Consultado el 28 de enero de 2018 .
  27. ^ Brewis, Marie. "Obtenga un mejor control de lo que sus hijos pueden ver en su tableta o teléfono inteligente". PC Advisor . Consultado el 11 de julio de 2016 .
  28. ^ "Restricciones de uso en iPhone, iPad y iPod touch". Soporte técnico de Apple . Consultado el 11 de julio de 2016 .
  29. ^ "Configurar controles parentales". Windows.microsoft.com . Consultado el 17 de septiembre de 2013 .