Instrução de problema de controles dos pais

O uso do computador para atividades online e offline abre um novo mundo para coleta de informações, comunicação, comércio, produtividade e entretenimento. Ele também apresenta novos riscos para predadores, divulgação de informações e fácil acesso a conteúdo inadequado em sites, mensagens, downloads de arquivos e multimídia de jogos e áudio/vídeo. Para adultos, os riscos podem ser controlados por tecnologias de filtragem configuradas por um adulto para sua própria conta ou para um computador como um todo. Gerenciamento de cookies, bloqueadores de pop-up, filtros antispam, configurações de sites confiáveis e bloqueados e gerenciamento de lista de amigos de mensagens instantâneas são exemplos comuns de esforços de filtragem automática.

Impor controles dos pais é diferente da filtragem por conta própria. As políticas definidas por um pai ou responsável devem ser impostas aos dependentes sem que os dependentes possam alterar facilmente essas políticas. O mesmo vale para adulterar informações de registro em log de atividades que podem ser essenciais para que um pai ou responsável tenha informações suficientes para definir e manter políticas eficazes. O bastião para controle e status se torna uma identidade privilegiada, associada a uma identidade de direitos reduzida cujos processos normalmente implementam restrições de monitoramento e atividade sem poder modificar trivialmente as políticas ou registrar dados em log.

Para identidades puramente online, é relativamente fácil configurar identidades privilegiadas e protegidas e suas associações expostas por nomes de usuário e senhas online. A extensão para atividades de computador offline, como jogar títulos de jogos de computador ou DVDs, ou usar clientes online diferentes de navegadores da Web torna-se muito mais difícil. A implementação de controles parentais hoje em dia normalmente resulta em soluções singulares de ISVs individuais. Alcançar uma cobertura abrangente sobre a maior parte das áreas de risco pode exigir o uso de vários produtos, com distribuição resultante de dados de monitoramento de atividades e configurações de política entre várias interfaces do usuário. Além disso, as soluções de hoje geralmente devem ser implementadas em camadas de software que podem não ter contexto suficiente para filtragem ou direitos legais para protocolos e expor preocupações sobre o acesso a dados confidenciais. Essas soluções também podem ser prejudicadas pela criptografia de link.