stringtranslate.com

Controles parentales

HoraKpr
HoraKpr

Los controles parentales son características que pueden incluirse en servicios de televisión digital , computadoras y videojuegos , dispositivos móviles y software que permiten a los padres restringir el acceso al contenido a sus hijos. Estos controles se crearon para ayudar a los padres a restringir cierto contenido que pueden ver sus hijos. [1] Este puede ser contenido que consideren inapropiado para su edad, nivel de madurez o que sientan que está dirigido más a una audiencia adulta. [2] Los controles parentales se dividen aproximadamente en cuatro categorías: filtros de contenido , que limitan el acceso a contenido inapropiado para la edad ; controles de uso , que restringen el uso de estos dispositivos, como imponer límites de tiempo al uso o prohibir ciertos tipos de uso; herramientas de gestión del uso de ordenadores , que imponen el uso de determinado software; y monitoreo , que puede rastrear la ubicación y la actividad al usar los dispositivos. [3]

Los filtros de contenido fueron el primer tipo popular de control parental para limitar el acceso al contenido de Internet . Las estaciones de televisión también comenzaron a introducir la tecnología V-Chip para limitar el acceso al contenido televisivo. Los controles de uso modernos pueden restringir una variedad de contenido explícito, como canciones y películas explícitas. También pueden apagar los dispositivos durante momentos específicos del día, lo que limita el volumen de salida de los dispositivos, y con la tecnología GPS cada vez más asequible, ahora es posible localizar fácilmente dispositivos como teléfonos móviles. UNICEF enfatiza la responsabilidad de los padres y maestros en este papel. [4]

La demanda de métodos de control parental que restrinjan el contenido ha aumentado a lo largo de las décadas debido a la creciente disponibilidad de Internet. Una encuesta del ICM de 2014 mostró que casi una cuarta parte de las personas menores de 12 años habían estado expuestas a pornografía en línea. [5] Restringir ayuda especialmente en los casos en que los niños están expuestos a contenido inapropiado por accidente. El seguimiento puede ser eficaz para reducir los actos de ciberacoso en Internet. [6] [7] No está claro si los controles parentales afectarán el acoso en línea en los niños, ya que se sabe poco sobre el papel que desempeña la familia en la protección de los niños de experiencias indeseables en línea. [8] Psicológicamente, el ciberacoso podría ser más perjudicial para la víctima que el acoso tradicional. [9] Estudios realizados en el pasado han demostrado que alrededor del 75% de los adolescentes fueron sometidos a ciberacoso. [10] [11] La falta de controles parentales en el hogar podría permitir que los niños sean parte del ciberacoso o sean víctimas del ciberacoso. [12] [13]

Descripción general

El control de comportamiento consiste en controlar la cantidad de tiempo que un niño pasa en línea o cuánto puede ver. El control psicológico implica que los padres intenten influir en el comportamiento de los niños. [14]

Existen varias técnicas para crear controles parentales para bloquear sitios web. El software de control parental complementario puede monitorear la API para observar aplicaciones como un navegador web o una aplicación de chat de Internet e intervenir según ciertos criterios, como una coincidencia en una base de datos de palabras prohibidas. Prácticamente todo el software de control parental incluye una contraseña u otra forma de autenticación para evitar que usuarios no autorizados lo desactiven.

También se utilizan técnicas que involucran un servidor proxy . [15] Un navegador web está configurado para enviar solicitudes de contenido web al servidor proxy en lugar de directamente al servidor web previsto. Luego, el servidor proxy recupera la página web del servidor en nombre del navegador y pasa el contenido al navegador. Los servidores proxy pueden inspeccionar los datos enviados y recibidos e intervenir en función de diversos criterios relacionados con el contenido de la página o de la URL solicitada, por ejemplo, utilizando una base de datos de palabras prohibidas o de URL prohibidas. La principal desventaja del método proxy es que requiere que la aplicación cliente esté configurada para utilizar el proxy, y si es posible que el usuario reconfigure las aplicaciones para acceder a Internet directamente en lugar de utilizar el proxy, entonces este control se puede eludir fácilmente. . Los propios servidores proxy pueden usarse para eludir los controles parentales. Existen otras técnicas que se utilizan para eludir los controles parentales.

El método de gestión del uso de la computadora, a diferencia de los filtros de contenido, se centra en capacitar a los padres para equilibrar el entorno informático de los niños mediante la regulación de los juegos. La idea principal de estas aplicaciones es permitir a los padres introducir un componente de aprendizaje en el tiempo de informática de los niños, quienes deben ganar tiempo de juego mientras trabajan en contenidos educativos.

Últimamente [ ¿ cuándo? ] Han surgido dispositivos de control parental basados ​​en red. Estos dispositivos que funcionan como enrutadores de firewall utilizan métodos de filtrado de paquetes, zona de política de respuesta DNS (RPZ) e inspección profunda de paquetes (DPI) para bloquear contenido web inapropiado. Estos métodos se han utilizado en redes de comunicación comerciales y gubernamentales. Se ha desarrollado otra forma de estos dispositivos diseñados para redes domésticas. Estos dispositivos se conectan al enrutador doméstico y crean una nueva red inalámbrica, diseñada específicamente para que se conecten los niños. [dieciséis]

Controles parentales en dispositivos móviles

El mayor uso de dispositivos móviles que incluyen navegadores de Internet con todas las funciones y aplicaciones descargables ha creado una demanda de controles parentales en estos dispositivos. Algunos ejemplos de dispositivos móviles que contienen controles parentales incluyen teléfonos móviles, tabletas y lectores electrónicos. En noviembre de 2007, Verizon fue el primer operador en ofrecer filtros de contenido apropiados para la edad, así como el primero en ofrecer filtros de contenido genéricos, reconociendo que los dispositivos móviles se usaban para acceder a todo tipo de contenido, desde películas y música hasta programas de código corto y sitios web. . En junio de 2009, en iPhone OS 3.0, Apple fue la primera empresa en proporcionar un mecanismo integrado en dispositivos móviles para crear grupos de edad para los usuarios que bloquearía la descarga de aplicaciones no deseadas en el dispositivo. En los años siguientes, los desarrolladores de los principales sistemas operativos han presentado herramientas integradas para el control parental, incluidos Linux, [17] Android, Windows e incluso la plataforma más orientada a los negocios, Blackberry. [18] También existen aplicaciones que permiten a los padres monitorear las conversaciones en tiempo real en el teléfono de sus hijos mediante el acceso a mensajes de texto, el historial del navegador y el historial de aplicaciones. Un ejemplo de uno de ellos es Trend Micro [19] que no sólo ofrece protección contra virus, sino que también ofrece controles parentales para teléfonos y tabletas de casi todas las marcas. La mayoría de ellos ofrecen la posibilidad de agregar funciones adicionales a los controles parentales. Estas aplicaciones tienen las características que ya tienen los dispositivos móviles, pero tienen características adicionales como la capacidad de monitorear y filtrar mensajes de texto/llamadas, protección mientras navega por la web y acceso denegado a sitios web específicos. Aplicaciones de este tipo han creado una competencia creciente en su mercado. [20]

El software para dispositivos móviles permite a los padres restringir a qué aplicaciones puede acceder su hijo y al mismo tiempo les permite monitorear mensajes de texto, registros telefónicos, imágenes MMS y otras transacciones que ocurren en el dispositivo móvil de su hijo; permitir a los padres establecer un límite de tiempo para el uso de dispositivos móviles; y rastrear la ubicación exacta de sus hijos, así como monitorear las llamadas y el contenido de los mensajes de texto. Este software también permite a los padres monitorear las cuentas de redes sociales. Los padres pueden ver publicaciones, imágenes y cualquier interacción en tiempo real. Otra función de este software es realizar un seguimiento del acoso . [21]

La mayoría de los proveedores de servicios de Internet ofrecen opciones de filtrado gratuitas para limitar las opciones de navegación en Internet y bloquear contenido inadecuado. Implementar controles parentales y discutir la seguridad en Internet son pasos útiles para proteger a los niños de información inapropiada. [22]

Aunque los controles parentales pueden proteger a los niños, también conllevan algunos factores negativos. La ansiedad de los niños puede aumentar debido al control de los padres. [23] En casos extremos, un niño puede enojarse tanto que destruya su dispositivo, anulando por completo el propósito de los controles parentales. En ese caso, podría ser una mejor idea renunciar a instalar controles parentales.

Métodos para eludir los controles parentales

Se pueden utilizar varios métodos para eludir los controles parentales.

El filtrado que se produce fuera de la computadora individual (como en el enrutador) no se puede omitir utilizando los métodos anteriores (excepto los modos 'Incógnito/InPrivate'). Sin embargo,

Crítica

Si bien se han agregado controles parentales a varios medios electrónicos y su popularidad ha aumentado, se ha planteado la cuestión de si son suficientes para proteger y disuadir a los niños de la exposición a material inapropiado. Los investigadores han especulado que el enfoque estricto en el control puede obstaculizar la capacidad del niño para aprender habilidades de autogobierno y restringir el crecimiento de la comunicación abierta entre padres e hijos. [26]

Sistemas de videojuegos que han utilizado controles parentales

Sistemas operativos con control parental

A continuación se muestra una lista de sistemas operativos populares que actualmente tienen funciones de control parental integradas:


Ver también

Referencias

  1. ^ "¿Qué es el software de control parental? - Definición de Techopedia". Techinfo.com . 26 de septiembre de 2012 . Consultado el 8 de octubre de 2019 .
  2. ^ "Contenido inapropiado: proteger a su hijo | Asuntos de Internet". Asuntos de Internet . Consultado el 3 de septiembre de 2017 .
  3. ^ Baumrind, Diana. "Efectos del control parental autorizado sobre el comportamiento infantil" (PDF) . Universidad de California. Archivado desde el original (PDF) el 30 de noviembre de 2016 . Consultado el 7 de noviembre de 2013 .
  4. ^ https://www.ohchr.org/en/documents/general-comments-and-recommendations/general-comment-no-25-2021-childrens-rights-relation2 [ URL simple ] [ enlace muerto ]
  5. ^ "La encuesta de BBC Three revela que uno de cada cuatro jóvenes ve pornografía por primera vez a los 12 años o menos" . Consultado el 10 de abril de 2014 .
  6. ^ "Ciberacoso". Recursos para estudiantes de Gale en contexto . 2016 - a través de Gale, Cengage Learning.
  7. ^ Malo-Cerrato, Sara; Martín-Perpiñá, María-de-las-Mercedes; Viñas-Poch, Ferran (1 de julio de 2018). "Uso excesivo de las redes sociales: Perfil psicosocial de los adolescentes españoles". Comunicar (en español). 26 (56): 101–110. doi : 10.3916/c56-2018-10 . hdl : 10256/15553 . ISSN  1134-3478.
  8. ^ Khurana, Atika y col. "Los efectos protectores de la supervisión parental y la restricción de Internet sobre el riesgo de acoso en línea de los adolescentes". Revista de Juventud y Adolescencia , vol. 44, núm. 5, 2015, págs. 1039-1047.
  9. ^ Dooley, J., Pyzalski, J. y Cross, D. (2009). Ciberacoso versus acoso presencial: una revisión teórica y conceptual. Zeitschrift fiir Psychologie/Journal of Psychology, 217, 182–188. doi:10.1027/0044-3409.217.4.182.
  10. ^ J. Juvonen, EF Gross ¿Ampliar los terrenos escolares? —Experiencias de intimidación en el ciberespacio Journal of School Health , 78 (9) (2008), págs. 496-505, 10.1111/j.1746-1561.2008.00335.x
  11. ^ Cerrar C. Katzer, D. Fetchenhauer, F. Belschak Cyberbullying: ¿Quiénes son las víctimas?: Una comparación de la victimización en las salas de chat de Internet y la victimización en la escuela Journal of Media Psychology: Theories, Methods, and Applications , 21 (1) (2009 ), págs. 25-36, 10.1027/1864-1105.21.1.25
  12. ^ Cerrar DL Espelage, K. Bosworth, TR Simon Examinando el contexto social de las conductas de acoso en la adolescencia temprana Journal of Counseling & Development, 78 (3) (2000), págs. 326-333, 10.1002/j.1556-6676.2000.tb01914 .X
  13. ^ JS Hong, DL Espelage. Una revisión de la investigación sobre el acoso y la victimización entre pares en la escuela: un análisis del sistema ecológico Aggression and Violent Behavior , 17 (4) (2012), págs. 311-322, 10.1016/j.avb.2012.03.003
  14. ^ Laible, D (2012). "Crianza de los hijos". Biblioteca de referencia virtual Gale .[ enlace muerto permanente ]
  15. ^ Seltzer, Larry. "Convierta su Windows Home Server en un servidor proxy" . Consultado el 26 de septiembre de 2008 .
  16. ^ "Interés estadounidense en un enrutador que ofrece control parental". Australiano [Nacional, Australia], 24 de enero de 2017, pág. 24. Problemas globales en contexto , http://link.galegroup.com/apps/doc/A478654821/OVIC?u=mcc_pv&sid=OVIC&xid=5d6f1e1a Consultado el 4 de abril de 2018.
  17. ^ "Control de contenido parental". 17 de septiembre de 2017.
  18. ^ "Control parental en teléfonos inteligentes: ¿cómo elegir la aplicación adecuada?". 15 de agosto de 2016.
  19. ^ "Trend Micro anuncia la solución de seguridad móvil de próxima generación para la plataforma Android". Benzinga.com 15 de septiembre de 2011. Información empresarial: global . Web. 27 de octubre de 2018.
  20. ^ Shamout, Omar (6 de octubre de 2014). "Controles parentales". Diario de negocios de Los Ángeles . 36 (40): 12.
  21. ^ "Searcy, Philip Roy, (15 de abril de 1914 a 5 de octubre de 1983), cónsul general de Australia, Los Ángeles, 1971 a 1975". Quién era quién . Prensa de la Universidad de Oxford. 1 de diciembre de 2007. doi :10.1093/ww/9780199540884.013.u168949.
  22. ^ Gonzales, Lisa (marzo de 2017). "Mejores prácticas en materia de seguridad en las redes sociales". Tecnología y aprendizaje : 29 - a través de Gale Academic OneFile.
  23. ^ Van Der Bruggen, CO; Stams, GJ; Bögels, SM (2008). "Revisión de la investigación: la relación entre la ansiedad de los padres y los niños y el control parental: una revisión metaanalítica". Revista de Psicología y Psiquiatría Infantil y Disciplinas Afines . 49 (12): 1257–69. doi :10.1111/j.1469-7610.2008.01898.x. PMID  18355216.
  24. ^ "Cómo evitar los límites de tiempo del control parental en Windows 7/Vista/XP" . Consultado el 6 de septiembre de 2012 .
  25. ^ Szczys, Mike (6 de julio de 2014). "Ataque de fuerza bruta a los controles parentales de Xbox 360". Hackear un día . La-Tecnologia . Consultado el 9 de agosto de 2014 .
  26. ^ "Las aplicaciones de seguridad en línea se centran en el control parental, no en la autorregulación de los adolescentes | Penn State University" . Consultado el 28 de enero de 2018 .
  27. ^ Brewis, María. "Obtenga un mejor control de lo que sus hijos pueden ver en su tableta o teléfono inteligente". Asesor de PC . Consultado el 11 de julio de 2016 .
  28. ^ "Utilice restricciones en su iPhone, iPad y iPod touch". Soporte de Apple . Consultado el 11 de julio de 2016 .
  29. ^ "Configurar controles parentales". Windows.microsoft.com . Consultado el 17 de septiembre de 2013 .