Declaración de problema de controles parentales

El uso de equipos para actividades en línea y sin conexión abre un nuevo mundo para la recopilación de información, la comunicación, el comercio, la productividad y el entretenimiento. También presenta nuevos riesgos para los depredadores, la divulgación de información y el fácil acceso a contenidos inadecuados en sitios web, mensajes, descargas de archivos y multimedia de audio y vídeo. En el caso de los adultos, los riesgos pueden controlarse mediante el filtrado de tecnologías configuradas por un adulto para su propia cuenta, o para un equipo en su conjunto. La administración de cookies, los bloqueadores de elementos emergentes, los filtros contra correo no deseado, la configuración del sitio web de confianza y bloqueado, y la administración de listas de amigos de mensajería instantánea son ejemplos comunes de esfuerzos de autofiltro.

La aplicación de controles parentales es diferente de la autofiltro. Las directivas establecidas por un padre o tutor deben aplicarse en dependientes sin que los dependientes puedan modificar fácilmente esas directivas. Lo mismo sucede con la manipulación de la información de registro de actividad que puede ser esencial para que un padre o tutor tenga suficiente información para establecer y mantener directivas eficaces. El bastión para el control y el estado se convierte en una identidad con privilegios, asociada a una identidad de derechos reducida cuyos procesos suelen implementar restricciones de supervisión y actividad sin poder modificar trivialmente las directivas o los datos de registro.

En el caso de las identidades puramente en línea, es relativamente fácil configurar identidades con privilegios y protegidas y sus asociaciones expuestas por nombres de usuario y contraseñas en línea. La extensión a actividades informáticas sin conexión, como jugar títulos de juegos de PC o DVDs, o el uso de clientes en línea que no sean exploradores web se vuelve mucho más difícil. La implementación de controles parentales en la actualidad suele producir soluciones singulares de ISV individuales. Lograr una cobertura completa sobre la mayor parte de las áreas de riesgo puede requerir el uso de varios productos, con una distribución resultante de los datos de supervisión de actividades y la configuración de directivas entre varias interfaces de usuario. Además, las soluciones actuales a menudo deben implementarse en capas de software que pueden no tener contexto suficiente para filtrar o derechos legales para los protocolos y exponer preocupaciones sobre el acceso a datos confidenciales. Estas soluciones también pueden verse obstaculizadas por el cifrado de vínculos.