Tecnología • AGO 21 / 2013
Consejos para proteger a los menores de la Deep Web
En esta oportunidad los expertos en seguridad informática de ESET Latinoamérica y Frontech Colombia, su distribuidor oficial, explicaran qué es la Deep Web y cómo los adultos pueden controlar el acceso de los chicos a esta parte oculta de Internet.
Colombia.com - Tecnología
En esta oportunidad los expertos en seguridad informática de ESET Latinoamérica y Frontech Colombia, su distribuidor oficial, explicaran qué es la Deep Web y cómo los adultos pueden controlar el acceso de los chicos a esta parte oculta de Internet.
Muchos padres se preocupan de los distintos peligros a los que se ven enfrentados los menores cuando utilizan Internet, sin embargo, desconocen que existe un espacio en la red destinado a tratar temas sensibles y que pueden resultar perjudiciales para los niños. En este post se explica qué es la Deep Web y cómo los adultos pueden controlar el acceso de los niños a esta parte “oculta” de Internet.
1) Como toda tecnología, es necesario que los adultos se concienticen sobre el funcionamiento de la Deep Web con el objetivo de poder aplicar los consejos y procedimientos necesarios.
2) Mantener un diálogo abierto y sincero con el menor para tratar el tema de los peligros asociados a la Deep Web y por qué pueden resultar perjudiciales para él.
3) Utilizar algún software de control parental que permita bloquear direcciones .onion. En este aspecto es necesario considerar que los dominios .onion deben ser accedidos a través de Tor, navegador web personalizado que permite establecer conexiones anónimas y acceder a ese tipo de contenidos.
En lo que respecta al consejo tres, es importante cerciorarse que el programa de control parental elegido por el usuario, pueda bloquear efectivamente la utilización de Tor, de lo contrario, el uso de dicho programa no podrá ser controlado por la herramienta.
Antes de comenzar con el tema, es fundamental que los padres y tutores conozcan de qué se trata la Deep Web. También conocida como la “Internet profunda o invisible”. Se trata de contenido en Internet que no forma parte de la superficie, es decir, sitios y contenidos que no son indexados por los motores de búsqueda como Google.
Parte de la Deep Web la componen los pseudodominios .onion que se utilizan con el objetivo de facilitar el acceso anónimo a páginas que abarcan distintas temáticas como abusos, venta de estupefacientes, foros de cibercriminales y otros tópicos generalmente ilegales o que traspasan la barrera de lo ético y legal.
Tal como se puede apreciar en el esquema, el contenido superficial y el “profundo” componen todo lo que es Internet. Este espacio de la red permite ocultar la identidad de los creadores de los sitios y también de aquellos que los visitan, no obstante en varias ocasiones los temas que se pueden encontrar pueden resultar perjudiciales para los niños. Entonces, ¿cómo proteger a los menores del contenido inadecuado que ofrece la Deep Web? Los tres consejos siguientes pueden ser adoptados por padres y tutores para proteger a los niños de la Internet profunda:
1) Como toda tecnología, es necesario que los adultos se concienticen sobre el funcionamiento de la Deep Web con el objetivo de poder aplicar los consejos y procedimientos necesarios.
2) Mantener un diálogo abierto y sincero con el menor para tratar el tema de los peligros asociados a la Deep Web y por qué pueden resultar perjudiciales para él.
3) Utilizar algún software de control parental que permita bloquear direcciones .onion. En este aspecto es necesario considerar que los dominios .onion deben ser accedidos a través de Tor, navegador web personalizado que permite establecer conexiones anónimas y acceder a ese tipo de contenidos.
En lo que respecta al consejo tres, es importante cerciorarse que el programa de control parental elegido por el usuario, pueda bloquear efectivamente la utilización de Tor, de lo contrario, el uso de dicho programa no podrá ser controlado por la herramienta.
En el caso de ESET Smart Security es posible configurar qué sitios pueden ser visitados por el menor en base a la categoría y tema de la página. Asimismo se puede configurar la solución para analizar y bloquear el tráfico cifrado HTTPS, es decir, el tipo de conexión que utiliza Tor para funcionar.
Con información Oficina de Prensa.
Artículos Relacionados
Tecnología • AGO 21 / 2013
Colombianos crean software exclusivo para Zonas Francas
Actualidad • AGO 21 / 2013
Lanix introduce un nuevo equipo celular con lector de billetes
Tecnología • AGO 21 / 2013
HP impulsa avances en la economía de redes con la Garantía de por vida 2.0
+ Artículos
Tecnología • MAR 28 / 2024
¿Quiénes se extinguirán primero, animales o humanos? Esto dice la inteligencia artificial
Tecnología • MAR 27 / 2024
Electrodomésticos que se deberían desconectar en la noche para evitar altos consumos
Tecnología • MAR 27 / 2024
Funciones que tiene los Smart TV: La IA llega a los televisores inteligentes
Tecnología • MAR 27 / 2024
Apple está en dilema por no quedarse fuera del mercado de dispositivos con inteligencia artificial
Tecnología • MAR 27 / 2024
Personaliza tu WhatsApp: Así podrás poner esta app en color rojo
Tecnología • MAR 26 / 2024