Las mejores aplicaciones de control parental

Evitar que los más indefensos utilicen la Red o el PC de manera inadecuada es sencillo gracias a las herramientas de control parental.

Pero hay diferencias muy notables entre ellas que merece la pena conocer.

Cada vez es más importante controlar el uso que hacen del PC y la conexión a Internet los niños y adolescentes de la casa. Para muchos padres

es solo una cuestión de «bloquear» el acceso a estas herramientas, aunque lo más adecuado pasa por educar y, en última instancia, apoyarse en aplicaciones de control parental que nos ayuden a evitar sorpresas.

Se trata de utilidades que en su visión más completa permiten bloquear, controlar y registrar el uso que se hace del PC en determinadas áreas, ya sea Internet, ejecución de aplicaciones, comunicación con terceras personas, etc. Al final hay que ser conscientes de que tanto Internet como el PC son un arma de doble filo: sirven para lo mejor y lo peor que podamos imaginar, y, por ello, es importante contar con mecanismos que limiten el acceso a cierta clase de contenidos o controlen un uso indebido o abusivo para los más pequeños.

Y no solo se trata de impedir el acceso a contenidos subidos de tono, sino también de controlar qué hacen en las redes sociales, si son víctimas de ataques de compañeros o de personajes con oscuras intenciones, o si, simplemente, pasan demasiado tiempo delante del ordenador en lugar de estudiar o salir a jugar. Por ello, un buen control parental bien configurado nos puede ayudar a llegar donde los padres a veces es complicado que lleguen. Y, además, de manera bastante limpia.

A nivel técnico funcionan como un antivirus, con una serie de procesos cargados en la memoria que controlan aspectos como los paquetes de datos que se mueven por la Red, las aplicaciones que se cargan e, incluso en algunos casos, las pulsaciones del teclado.

A continuación, veremos las principales áreas que son capaces de controlar los mejores programas de control parental y, con ello, sabremos decidir lo que necesitamos y juzgar entre programas más o menos completos.

Contenidos bajo control

La función más básica de un control parental debe ser filtrar los contenidos a los que puede acceder el menor vía el navegador web. Los más básicos utilizan simplemente listas blancas y negras de URLs, que deberemos completar y que, en general, resultan muy poco prácticas: si bloqueamos por defecto todo el tráfico salvo las direcciones de la lista blanca, tendremos que añadir manualmente cada página a mano cada vez que el pequeño nos lo pida.

Bloquear categorías control parental

• Controlar los contenidos por los que se puede navegar definiéndolos mediante categorías es la solución más eficiente y cómoda, aunque no todos los controles parentales la incluyen.

Una variante de la anterior es la que permite filtrar por palabras clave (keywords). Así, el control parental analiza todo el tráfico y, tan pronto como detecta una determinada palabra en una URL, título o contenido de página web, bloquea el acceso a la misma. El problema fundamental es que es preciso cargar las palabras en diferentes idiomas y teniendo muy claro lo que queremos bloquear. Esto supone un gran esfuerzo y una eficacia limitada, pues algunas páginas «buenas» podrían contener alguna de las palabras bloqueadas, aunque en un contexto adecuado.

El siguiente paso, y la solución más eficiente, pasa por utilizar un sistema de categorías. Es propio de productos dedicados o de primer nivel, y permiten seleccionar la temática de las webs que permitiremos visitar en base a una lista de categorías que tiene la aplicación. Así, las webs catalogadas en una categoría no autorizada o no catalogadas por la base de datos del fabricante, simplemente se bloquearán, y aquellas que estén dentro de las categorías autorizadas se podrán visitar sin problemas.

Las comunicaciones e Internet

Tuenti borra 35.000 cuentas de niños menores de 14 años

Otra área cada vez más importante es la que atañe a las redes sociales, el chat, el correo y otros recursos que los menores tienen a su alcance para comunicarse a través de Internet. No dejan de aparecer en prensa casos de cyberbullying(ciberacoso), y las redes sociales son un lugar idóneo para los que realizan estas prácticas. A veces pueden ser compañeros del menor enviando mensajes ofensivos, y en otras ocasiones delincuentes con intenciones más oscuras. Pero, en todo caso, controlar lo que ocurre en los canales sociales o cuentas de comunicación que maneja el menor es muy importante.

Para ello muchos controles parentales permiten desde simplemente bloquear el acceso a sesiones de chat, correo, Facebook, Twitter y otros métodos de comunicación, hasta registrar toda la actividad en dichas redes o herramientas para entregársela a los padres de manera periódica. Los más avanzados permiten, incluso, registrar amigos, fotografías y datos en torno a los círculos en los que se mueve el menor on-line. De esta forma, en el caso de que éste utilice las redes sociales, siempre podremos detectar cualquier problema antes de que sea grave.

El control del software

La siguiente área que debería administrar todo buen sistema de control parental es el software que se ejecuta en la máquina. Muchos de ellos permiten controlar especialmente los juegos que se ejecutan en el ordenador mediante un sistema de clasificación por edades. Hay muchos actualmente en el mundo, aunque en Europa el estándar es PEGI (Pan European Game Information), que clasifica los juegos utilizando una serie de rangos de edad (entre 3 y 18 años). De esta manera, si nuestro software de control parental permite controlar la ejecución de juegos con clasificación por edad, podemos restringir que se ejecuten aquellos que, por su violencia o contenido explícito, estén recomendados para una edad superior a la del niño.

El problema es que la participación en esta clasificación es opcional y depende del desarrollador. Por ello, nos encontraremos muchos juegos sin clasificar. Al menos, siempre se suele ofrecer la posibilidad de restringir la carga de juegos sin clasificación hasta que nosotros lo autoricemos.

Igualmente, es habitual que los programas de control parental controlen la ejecución de cualquier aplicación de la máquina. Así, podemos impedir que el menor ejecute Skype (videollamadas), un programa que el padre tenga en el equipo para trabajar, o cualquier otra aplicación.

A favor del uso responsable

Además de controlar lo que pueden y no pueden hacer los menores en un PC, también es muy importante vigilar durante cuánto tiempo lo hacen. La regla de muchos padres de no estar más de unas determinadas horas al día o semana delante del ordenador no siempre es fácil de cumplir, y es probable que los menores terminen saliéndose con la suya y aprovechando cualquier momento para ponerse a jugar o navegar por Internet.

McAfee Family Protection

• La función de envío automatizado de informes que ofrecen los controles parentales más completos es realmente útil. Nos permite saber qué ha hecho el menor en un periodo de tiempo y qué uso ha dado al PC.

Muchas aplicaciones de control parental incluyen un apartado que nos permite controlar el tiempo que un determinado usuario tiene abierto el PC al día o la semana, e, incluso, los intervalos horarios en los que puede utilizarlo. De esta manera, es muy sencillo asegurarse de que no se pasa demasiado tiempo delante del ordenador.

Local y también en la Nube

Es importante conocer que hay dos tipos de software de control parental: local y en la Nube. En el primer caso se trata de una aplicación instalada y gestionada desde el disco del PC, muchas veces oculta a la vista (sin icono en Inicio o Agregar/Quitar programas), y que tenemos que configurar o consultar directamente en el propio PC en el que está instalado. La otra opción es que esté basado en la Nube, de manera que localmente solo cargue un servicio, y que todos los ajustes, informes y control, se realicen desde la web del desarrollador y empleando cualquier equipo con conexión a Internet. Este último formato es el más habitual en los productos de última generación, y también el más práctico a la hora de gestionar el control, incluso, si estamos fuera de casa o en el trabajo.

Windows 7 Cuentas de usuario

En todos los casos el software de control parental ajusta los límites mediante cuentas de usuario de Windows. Estas cuentas nunca deben tener permisos de administrador, pues, de lo contrario, será sencillo de­sactivar el control parental. Además, es recomendable dar a cada menor una cuenta de usuario propia, pues, así, podemos ajustar cada una de manera personalizada según sus hábitos o edad.

¿Y si se inicia desde un USB?

Lo malo de los controles parentales es que no dejan de ser aplicaciones del sistema que, como tales, pueden saltarse con algunos conocimientos avanzados. En el texto ya comentamos el tema de los permisos de las cuentas de usuario y el acceso a Windows. Sin embargo, es igual de importante impedir que el PC puede ser iniciado desde un CD/DVD o un USB. La razón es que es muy sencillo descargar una distribución Linux de tipo Live CD (que se ejecuta directamente desde el DVD/USB sin instalar nada en el PC), y, acto seguido, navegar o usar el PC libremente y sin limitación alguna del control parental instalado desde Windows.

Para ello, tendremos que entrar en la BIOS del PC, indicar como única unidad de arranque posible el disco duro y, por supuesto, colocar una contraseña en la BIOSpara impedir el cambio de su configuración.

El filtrado desde los DNS

Si solo necesitamos controlar los contenidos a los que se accede a Internet desde casa, hay una solución más sencilla y eficaz que instalar un control parental en cada PC. Se trata de utilizar servicios de filtrado mediante DNS, como pueden ser OpenDNS. Esta empresa ofrece servicios como Home VIP (19,95 dólares/año), que permite bloquear la carga de sitios fraudulentos o de phishing, al tiempo que filtrar las conexiones a Internet por 56 categorías. Además, podemos controlar el tiempo de uso de Internet.

OpenDNS

Utilizarlo es tan sencillo como modificar los servidores DNS que sirve el router al asignar las IPs por DHCP. Con esto, cualquier equipo de la casa (incluso los tablets y las consolas) estarán protegidos contra las conexiones no deseadas y a nivel de red, sin necesidad de programas locales de control parental.

Eso sí, basta modificar manualmente los DNS de los dispositivos para saltarse la protección. Si el menor tiene los conocimientos para hacerlo, la única opción pasa por contar con un router con cortafuegos integrado donde, además de hacer el cambio anteriormente indicado, tendremos que bloquear el puerto que usa el protocolo DNS (TCP 53). En los foros de OpenDNS incluso hay trucos para, mediante métodos IPTables, lograr que todas las peticiones que pasen por el router sean automáticamente redirigidas hacia los servidores de OpenDNS y se ignore cualquier otro.

Lo más importante es educar

A la hora de instalar un férreo control parental en el PC de casa, es importante tener claros nuestros objetivos y, sobre todo, la edad del menor a controlar. Con niños realmente pequeños quizá baste instalar el control parental y limitar su acceso a todo lo que consideremos oportuno sin darle más vueltas. Si el niño no puede entrar en una página o arrancar un juego, lo normal es que no tenga mayores consecuencias.

Norton Online Family

• Un ejemplo de control parental basado en la Nube es Norton Online Family, que, incluso, permite controlar a los usuarios o aprobar webs en el PC desde cualquier navegador a través de Internet.

Sin embargo, en la época de la adolescencia (la más delicada en el uso de Internet) puede ser un punto de fricción importante, sobre todo si otros amigos no tienen limitaciones en sus casas. Por ello, es muy recomendable optar por una estrategia de supervisión más que de bloqueo, y siempre educar al menor en el uso del PC e Internet, haciéndole ver los riesgos y peligros, e instándole a conocer que el software de control parental está instalado y que es por su propia seguridad.

En caso contrario, si detectamos cualquier actividad que reprender, solo tendremos una oportunidad para descubrirnos y mermaremos la confianza del menor en nosotros, pues se sentirá espiado y controlado en la sombra. A partir de ahí, será mucho más difícil razonar con él y hacerle ver las razones que nos llevaron a implantar el sistema de monitorización.

LO MÁS VISTO

  1. Cómo limitar el ancho de banda
  2. Cómo descargar los correos de Gmail como PDF
  3. Cinco trucos para ahorrar datos en el iPhone en estas vacaciones
  4. Cómo activar las respuestas automáticas en Gmail y en Outlook
  5. Apps para leer noticias en el móvil

TEMAS RELACIONADOS

NOTICIAS RELACIONADAS

Configura la función de Control parental en tu PC

Configura la función de Control parental en tu PC

Vigila lo que hace tu hijo en Internet

Vigila lo que hace tu hijo en Internet

Las 10 mejores apps para blindar tu móvil o tableta

Las 10 mejores apps para blindar tu móvil o tableta

Analizamos 8 propuestas comerciales de seguridad

Analizamos 8 propuestas comerciales de seguridad

Cuatro de cada diez menores sufren acoso por Internet

Cuatro de cada diez menores sufren acoso por Interne

Te recomendamos

Bashware, la nueva amenaza para Windows 10

Bashware, la nueva amenaza para Windows 10

hubiC, la alternativa a Dropbox

hubiC, la alternativa a Dropbox

Cinco extensiones para Chrome sorprendentemente útiles

Cinco extensiones para Chrome sorprendentemente útiles

Todo lo que pasa en Internet en 60 segundos

Todo lo que pasa en Internet en 60 segundos

Qué hacer si te roban el portátil o el móvil

Uno de los riesgos inherentes a la movilidad es perder el equipo o, peor aún, que nos lo roben. A las molestias que acarrea, se suma el hecho de que nuestros datos quedan expuestos a terceros

Protege tu movil robo

Uno de los riesgos inherentes a la movilidad es perder el equipo o, peor aún, que nos lo roben. A las molestias que acarrea, se suma el hecho de que nuestros datos quedan expuestos a terceros.

Cuando la informática se limitaba a los ordenadores de sobremesa, el mayor riesgo al que estábamos expuestos era que un virus entrase en el sistema y nos hiciese ceder el control del mismo, pero con la popularización de los portátiles primero y los smartphones y tabletas después, el panorama se complica.

Básicamente, al poder perder físicamente el aparato, el daño se multiplica por albergarse en él multitud de información personal que, según su naturaleza, podría incluso suponer un perjuicio aún mayor que el del simple coste del equipo extraviado.

Por suerte, tanto a nivel hardware como software podemos proteger el acceso a estos datos, borrarlos, recuperarlos e incluso conocer con exactitud dónde se halla nuestro dispositivo. Bien sea a través de soluciones proporcionadas de forma nativa por el sistema operativo y por el fabricante o bien mediante aplicaciones de terceros, protegerlo es muy sencillo y nos ahorrará muchos quebraderos de cabeza adicionales. Te enseñamos cómo hacerlo.

Ordenadores portátiles

1. Intel AntiTheft

Si nuestro portátil cuenta con un procesador de segunda o tercera generación Intel Core (Sandy Bridge o Ivy Bridge), entonces podemos recurrir a la tecnología de Intel contra robo (Intel AntiTheft). Para ello, nos dirigiremos a la web de Intel y desde ahí instalaremos el complemento que nos permitirá conocer al instante las soluciones de las que dispone nuestro equipo.

En caso de no contar con ninguna, se nos ofrecerá instalar el servicio antirrobo de Intel proporcionado por McAfee, que se encarga de proteger nuestra información personal frente a pérdidas y robos con seguridad a nivel de hardware. Disponemos de una prueba gratuita de tres meses, y con él podemos bloquear o rastrear el dispositivo o proteger nuestros archivos personales para que solo nosotros seamos capaces de acceder a ellos.

Robo móvil portátil

En las opciones de bloqueo, destaca la posibilidad de programar un temporizador para efectuar un bloqueo automático incluso cuando no haya conexión a Internet. Cuando hayamos recuperado el portátil, basta con introducir nuestra contraseña y todo volverá a la normalidad. Funciona tanto bajo Windows 7 como Windows 8.

2. Protección por software

En el caso de que no podamos proteger nuestro portátil en el terreno del hardware, siempre podremos recurrir a una utilidad de software, menos eficiente pero igualmente válida si la configuramos adecuadamente. Por ejemplo, con Laptop Cop se nos ofrece la posibilidad de obtener geolocalización con acceso web, borrar remotamente los datos que contenga el disco duro o registrar toda la actividad que se esté produciendo en él mientras no se encuentre a nuestro alcance.

Lo malo es que para funcionar de forma efectiva ha de estar conectado a Internet; en cambio, se ejecuta de forma totalmente imperceptible, con lo que los «amigos de lo ajeno» no sabrán que el software está actuando. Su precio es de 65 dólares anuales o 100 dólares con licencia para tres años, y funciona bajo Windows XP y versiones superiores.

Robo móvil portátil 2

Equipos gobernados por Android

3. Cerberus y Android Lost

En los dispositivos móviles basados en el sistema operativo de Google no se integra por el momento un servicio de rastreo y recuperación, pero en Google Playdisponemos de alternativas suficientes (tanto de pago como gratuitas) que nos pueden ayudar en esta tarea. En PC Actual ya os hablamos de algunas de ellas, como LockOut o Plan B. En esta ocasión, os recomendamos otras dos: Cerberus y Android Lost.

La primera es de pago, pero puede presumir de ser una de las más eficaces de cuantas están a nuestra disposición. Solo necesitaremos crear una cuenta de usuario en Cerberus y, a partir de entonces, podremos controlar la app de forma remota a través de su página oficial o mediante el envío de mensajes de texto. Una de sus mayores ventajas es la de poder activar su uso automáticamente si se da la circunstancia de que alguien inserta una tarjeta SIM en nuestro móvil distinta a la original (en cuyo caso recibiremos una alerta al número de teléfono que hayamos indicado).

Robo móvil portátil 3

Entre la multitud de opciones disponibles, tenemos borrado remoto de datos(remoto o tras introducir erróneamente el código de desbloqueo las veces que indiquemos), hacer una fotografía para pillar al ladrón con las manos en la masa y consultar vía web dónde se encuentra nuestro terminal o incluso el nivel de batería restante. Al instalarla por primera vez, y antes de pagar los 2,99 euros que cuesta, podremos probarla durante 6 días sin coste alguno. Además, una vez comprada, es factible utilizarla incluso en más de un dispositivo sin coste adicional.

Por su parte, Android Lost funciona de forma similar, con la ventaja de no necesitar registrarnos ni pagar nada, ya que se vincula directamente a nuestra cuenta de Google. Desde su web seremos capaces de ejecutar todo tipo de comandos remotos (borrado, toma de fotografías, geolocalización, hacer vibrar el móvil, enviar un mensaje, etc), aunque, desafortunadamente, por el momento la interfaz web no está traducida al castellano.

4. Soluciones integradas y suites de seguridad

Al margen de las suites disponibles en Google Play, puede que el fabricante de nuestro terminal haya incorporado de serie algún tipo de solución para recuperar los datos en caso de extravío. Por ejemplo, Samsung pone a nuestra disposición el servicio SamsungDive, con el que podremos localizar el móvil, enviar alertas, bloquearlo o borrar su contenido, además de obtener el registro de llamadas o envío de SMS de forma remota o redirigir las comunicaciones entrantes a otro número.

De igual modo, los principales fabricantes de suites de seguridad ya ofrecen versiones con las que proteger nuestro Android. Con ellas, no solo obtendremos funciones similares a las que te hemos indicado, sino que también nos protegeremos frente a malware y podremos hacer copias de seguridad fácilmente. AvastEsetG DataKasperskyMcAfee o Norton son solo algunos de los que ya cuentan con una app de este tipo.

Robo móvil portátil 4