GNU/Linux >> Tutoriales Linux >  >> Linux

¿Cómo configurar una máquina Linux para el uso de Internet de los niños?

Como administrador de un proxy de la empresa, tengo una visión ligeramente diferente de esto. Voy a dar un paso adelante y decir que no va a ser popular, pero es uno en el que he pensado mucho a lo largo de los años por la misma razón.

La mejor configuración de filtro y control de acceso para usar...

eres tú.

El quid de la cuestión es muy similar a los problemas relacionados con las actualizaciones de antivirus. No importa cuán bueno sea el motor de detección, no importa la frecuencia con la que actualice, siempre hay una ventana de "vulnerabilidad" entre el momento en que se publica un "problema" en Internet en general y el momento en que se detecta.

El software de filtrado de proxy es un enfoque razonable. Todos los que han sugerido estas respuestas han hecho lo correcto:use una forma de filtrado de contenido que tenga sentido para usted. (Sí, les di a todos un +1 que mencionó esto). Pero el mismo problema persiste:hay nuevos sitios que se conectan todos los días y otros antiguos que se desconectan. Durante este tiempo, debe poder conocerlos y bloquearlos. Por lo tanto, siempre hay una ventana de oportunidad para tropezar con "material inapropiado" o "explosiones web".

Estar allí con su hijo menor mientras navegan es una gran idea. Es difícil sustituir la experiencia de un adulto con una pieza de software, y ser capaz de detectar un problema y alejar al niño antes de que se convierta en un problema es algo que ningún representante puede deducir. Y si por mala suerte terminas haciendo clic en un "enlace encubierto" o terminas bajo un ataque de secuencias de comandos cruzadas que genera 100 billones de ventanas emergentes/instalaciones/descargas, podrás responder en segundos... en lugar de minutos después del De hecho, cuando su hijo se le acerque y le diga:"Sigo viendo fotos graciosas de personas sin ropa, y ahora tengo un gorila morado gracioso que me sigue molestando para que vea cosas. ¡Haz que se detenga (mamá/papá)!"

A medida que los niños crecen, puede mantener el proxy en su lugar y reducir el filtrado, pero las ventanas emergentes ocasionales y "oye, ¿qué estás haciendo?" vale su peso en oro. No se trata tanto de husmear en sus vidas personales, un tema delicado para muchos adolescentes y que les molestaría mucho, sino que es una rápida "verificación de problemas". Para los adolescentes mayores, incluso podría renunciar al filtrado, siempre que acepten que las URL se registren a través del proxy (posiblemente a través de una configuración de squid que tiene controles mínimos pero registra cada visita). Esta es una buena compensación entre estar al tanto de a dónde van, pero aún así darles suficiente privacidad en sus comunicaciones (porque solo registra la URL visitada, no lo que envían o publican en línea).

Al final, supongo que la mayoría de la gente solo instalará un filtro básico y seguirá con su vida, pero para mí y mis hijos, estar allí mientras exploran y aprenden es algo que nunca extrañaría.


Una vez al mes, se me acercan clientes que quieren tomar una computadora portátil vieja y dársela a un niño pequeño. Siempre instalamos Edubuntu y usamos filtrado de contenido basado en Linux.

DansGuardian es una opción viable. Esta es la experiencia de otra persona.


Creo que deberías sacarlo del sistema y ponerlo en la red. Sería un poco más complicado de implementar, pero con OpenDNS puede seleccionar filtros para activar y boom, su hijo está a salvo de todas las cosas que no quiere que vea.

Para obtener más información, consulte esta página explicativa sobre controles parentales.

Disculpe si esto escapa al alcance de la pregunta, ya que sería más una implementación de red (cambiar los servidores DNS para ese usuario) en lugar de una solución de software.


Linux
  1. Cómo usar BusyBox en Linux

  2. Cómo uso cron en Linux

  3. Cómo usar rsync avanzado para grandes copias de seguridad de Linux

  4. Cómo usar systemd-nspawn para la recuperación del sistema Linux

  5. Cómo deshabilitar el inicio de sesión remoto para el usuario raíz en una máquina Linux

Cómo usar el comando SS de Linux

Cómo usar el comando nohup de Linux

Cómo usar traceroute en Kali Linux

Cómo comprobar los puertos de escucha en Linux (Puertos en uso)

¿Cómo usar el proxy en la línea de comandos de Linux?

Cómo usar el sistema operativo Tails Linux en la máquina virtual VirtualBox