Bloqueo de contenidos y prevención de bypass: ¿Dónde poner el límite?
¿Hasta dónde hay que llegar para crear un sistema de bloqueo eficaz? Examinaremos las técnicas más eficaces que existen y algunas otras formas de hacer que un sistema de bloqueo sea eficaz.
Después de varios años dirigiendo Tech Lockdown, he interactuado con miles de personas con diferentes necesidades de bloqueo y prevención de bypass. La mayoría de las personas con las que interactúo están centradas en restringirse a sí mismas el acceso a contenidos dañinos, mientras que otras están ayudando a otra persona.
Me he dado cuenta de que es importante aclarar algo: ¿Hasta dónde se debe llegar con el bloqueo de contenidos y la aplicación de un sistema de bloqueo?
Como probablemente sepas, he dedicado cientos de horas a examinar los mejores métodos para bloquear contenidos y evitar el bypass en cada dispositivo. Si has leído alguna de nuestras guías, verás que hay muchas formas de personalizar el grado de restricción de un sistema de bloqueo.
El bloqueo y la prevención de bypass es una herramienta clave que puede ayudar a romper los malos hábitos, pero algunas personas confían demasiado en ella.
Empecemos resumiendo lo que puedes hacer generalmente desde el punto de vista del bloqueo y la prevención de bypass.
Guías de bloqueo y prevención de bypass
Hemos creado guías para cada dispositivo que son el punto de partida ideal para determinar hasta dónde quieres llegar con tu sistema de bloqueo:
Estas guías son la mejor fuente para empezar, pero aquí tienes otras guías que muchos de nuestros miembros inevitablemente necesitan consultar:
General
- Bloquear extensiones del navegador
- Hacer cumplir las extensiones del navegador
- Desactivar el Navegador de Incógnito y Navegación Privada Windows
Windows
Mac
iPhone
- Modo supervisado
- Bloquear aplicaciones en iPhone
- Bloquear y proteger los ajustes del iPhone
- Desactivar o limitar la App Store de iOS
Android
Capas de bloqueo
Recomendamos un "sistema" de bloqueo que comience con un enfoque de bloqueo multicapa.
Esto le proporciona un plan de respaldo si una de las capas falla o es eludida y proporciona más flexibilidad de bloqueo ya que algunas capas tienen más personalización debido a la forma en que bloquean el contenido.
Bloqueo a nivel de red
El filtrado de contenidos a nivel de DNS es una capa base crítica para el bloqueo de contenidos.
Por eso he puesto tanto énfasis en crear una solución que se centre en el filtrado a nivel de red.
He aquí por qué:
- El bloqueo de DNS funciona de forma consistente en muchos tipos diferentes de dispositivos.
- Puede configurar un router doméstico para que apunte a su política de contenidos DNS , lo que le permitirá filtrar automáticamente la conexión a Internet de todos los dispositivos que utilicen su WiFi doméstico.
- Puedes conectar directamente un smartphone o un ordenador para que funcione cuando estés fuera de casa.
- La categorización a nivel de DNS es increíblemente precisa y no depende de que conozcas cada sitio web o aplicación que debe bloquearse. Dado que la inteligencia artificial ha avanzado tanto, la categorización DNS es cada vez más precisa.
- Puedes utilizar tu Política de Contenidos para desactivar aplicaciones , de modo que aunque la aplicación se descargue de una App Store, no podrá conectarse a Internet.
Bloqueo nativo
Además del bloqueo a nivel de DNS, los smartphones y los ordenadores tienen sus propias formas de bloquear contenidos que funcionan junto con el filtrado DNS.
Veamos primero los dispositivos de Apple.
El iPhone y el Mac proporcionan acceso a la API Screen Time . Puedes utilizar la función de tiempo de pantalla integrada de Apple para bloquear contenidos. Si descargas una aplicación de bloqueo como Freedom blocker de la App Store, utiliza la misma API de tiempo de pantalla para restringir el acceso a los contenidos. Si configuras el modo de dispositivo supervisado para iOS , puedes imponer mejor el uso del filtro de contenido de tiempo de pantalla.
El iPhone tiene acceso a las siguientes capas de bloqueo que funcionan en paralelo:
- Bloqueo a nivel de DNS
- Tiempo de pantalla (opcionalmente reforzado con el modo supervisado)
- Aplicaciones de bloqueo que aprovechan la API de tiempo de pantalla
En comparación con el iPhone, los dispositivos Android pueden instalar mejores aplicaciones de bloqueo de contenidos desde Play Store. Por ejemplo, la aplicación de bloqueo Freedom funciona muy bien en Android y tiene algunas técnicas básicas de prevención de bypass que utiliza para imponerse. Además, si configuras un gestor de dispositivos móviles en Android como recomendamos en nuestras guías, puedes añadir tu lista de bloqueo de URL.
Capas de bloqueo de Android que funcionan bien juntas:
- Bloqueo a nivel de DNS
- Apps de bloqueo descargadas de Play Store (deben utilizar la API de Android para restringir contenidos, como el servicio de accesibilidad , y no configurar un perfil VPN).
- Listas de bloqueo de filtrado de URL especificadas con un Gestor de dispositivos móviles
Los ordenadores Mac y Windows pueden utilizar el archivo hosts para bloquear sitios web y este método de bloqueo funciona de forma fiable junto con otros métodos sin entrar en conflicto. Además, puedes instalar extensiones de navegador bloqueadoras de sitios web, como las que descargarías para el navegador Google Chrome. Estas extensiones de navegador sólo funcionan en el contexto del navegador, por lo que tampoco entran en conflicto con ninguna de las otras capas de bloqueo. Las extensiones del navegador permiten filtrar URL específicas o incluso bloquear elementos dentro de una página web, por lo que son una parte clave de un sistema de bloqueo.
Los ordenadores Windows y Mac tienen las siguientes capas nativas de bloqueo que funcionan bien juntas:
- Bloqueo a nivel de DNS
- Archivo de hosts
- Extensiones del navegador
- Gestión de dispositivos móviles
Capas de refuerzo
El siguiente problema que hay que resolver es la prevención de la elusión intencionada o no intencionada de las capas de bloqueo.
¿Cómo podría alguien saltarse involuntariamente las capas de bloqueo, como el bloqueo a nivel de DNS?
Algunas personas podrían añadir una herramienta de privacidad o seguridad a sus dispositivos, pensando que está aumentando su postura de seguridad, pero en realidad la debilita al eludir la protección a nivel de DNS. Hay que asegurarse de que se detectan estas omisiones accidentales. Además, los dispositivos o routers pueden estar mal configurados, dejando los dispositivos vulnerables. Por ejemplo, un apagón puede hacer que tu router se reinicie, cambiando su dirección IP y haciendo que el bloqueo DNS no funcione correctamente.
Como puedes imaginar el bypass intencionado es el problema más común y más difícil de resolver. Así que veamos algunas estrategias.
Prevención de cambios en la política de contenidos DNS
La primera capa que tienes que tener en cuenta es prevenir cambios en la política de contenido DNS que deshabilitarían las restricciones. Por ejemplo, tienes que evitar que alguien (o tú mismo) inicie sesión y desactive temporalmente una regla.
Hemos tomado medidas para limitar la prevención de desvíos en el editor de reglas, incluso si un perfil no está bloqueado. Por ejemplo, dependiendo de la acción de la regla, no verás ciertas opciones.
Hay dos formas más de solucionarlo.
Bloqueo de perfiles
El bloqueo de perfiles impide realizar cambios que reducirían las restricciones, al tiempo que permite añadir restricciones.
Cuenta compartida
Compartir una cuenta con una persona de confianza para que haya supervisión de los registros de tráfico recientes y populares o de cualquier cambio en la política de contenidos o en la configuración de la cuenta. Un usuario autorizado puede ver el historial de cambios en la política de contenidos.
Aplicación de la configuración DNS
Para mantener sus dispositivos conectados a su política de contenidos, hay algunas opciones a las que tiene acceso en su cuenta de Tech Lockdown.
Preferencias de la aplicación
Puede configurar sus Preferencias de la Aplicación (que se encuentran en la configuración de su panel de control de Tech Lockdown) para bloquear el interruptor del filtro y evitar que alguien cierre la sesión de la aplicación. Esto evita que alguien lo desactive en su dispositivo.
Configuración manual
También tienes la opción de configurar manualmente un dispositivo para que apunte a la política de contenidos.
Esto funciona además de la aplicación que configura la VPN, por lo que tienes una capa de reserva que mantiene tu dispositivo conectado si falla la conexión VPN.
En iPhone, puedes utilizar nuestro generador de DNS Config para instalar un perfil que configure automáticamente las DNS en tu iPhone. Si configuras el modo supervisado, puedes impedir que se elimine este perfil.
Los dispositivos Mac tienen acceso a capacidades similares si configuras un Dispositivo Mac totalmente gestionado, como el que comentamos en las guías premium . Puedes instalar un archivo de configuración DNS que no se pueda eliminar. Además, puedes configurar Chrome, Firefox, el navegador Brave o Microsoft edge para forzar el uso de configuraciones DNS privadas que apunten a tu política de contenidos.
Reglas del cortafuegos
Utilizar reglas de cortafuegos para exigir que el dispositivo esté conectado correctamente para poder navegar por Internet. Este es un concepto más avanzado, pero puede utilizar reglas de cortafuegos para imponer el uso de servidores DNS aprobados.
Personalizar un smartphone para hacerlo más tonto
Otro enfoque que recomiendo encarecidamente es hacer que tus dispositivos sean un poco más tontos reduciendo las funciones.
Los teléfonos inteligentes tienden a ser la mayor fuente de problemas cuando se trata de romper los comportamientos adictivos. Por eso recomiendo dedicar algo de tiempo a personalizar el smartphone para limitar las funciones.
Por ejemplo, puedes convertir un iPhone en un teléfono tonto eliminando las funciones básicas sin perder el acceso a las partes útiles del iPhone.
Puedes hacer lo mismo con los smartphones Android con el enfoque de teléfono tonto para Android .
¿Dónde poner el límite?
Puedes hacer que tu sistema de bloqueo sea extremadamente estricto, incluso imponiendo limitaciones como impedir la opción Borrar contenido y configuración en iOS (utilizando técnicas de supervisión y gestión de dispositivos ).
Sin embargo, algunas personas harán todo lo posible para eludir su sistema de bloqueo.
Si te tomas la molestia de borrar un dispositivo y tener que volver a configurarlo para acceder a contenidos a los que te estás restringiendo, deberías replantearte tu estrategia.
Pero debes preguntarte: ¿en qué momento será suficiente? Puede que, hagas lo que hagas, llegue un momento en el que tengas que usar el autocontrol para cumplir tus objetivos.
Aunque hago mucho hincapié en la prevención de bypass y en el bloqueo eficaz, creo firmemente que no debes crear un sistema de bloqueo que sea imposible de eludir.
El objetivo principal de un sistema de bloqueo es:
- Eliminar los "desencadenantes" ambientales que provocan una espiral de pensamientos.
- Añadir fricción entre que sigas una rutina cuando estás aburrido.
Empecé con Tech Lockdown por estas dos razones, pero al fin y al cabo, son sólo herramientas que debes utilizar junto con otros métodos.
Alternativas a la restricción total
Si está sopesando la opción de seguir haciendo que su sistema de bloqueo sea imposible de eludir, o deshacerse por completo de sus dispositivos (una opción válida), considere primero añadir algunas estrategias más.
Aumentar la responsabilidad y la transparencia
Aunque la gente suele resistirse a esto, recomiendo ser más transparente sobre el uso de la tecnología.
Antes de poner en marcha Tech Lockdown, alquilaba oficinas públicas para poder trabajar a distancia en un entorno más responsable.
Noté la diferencia casi de inmediato. Mantener mi ordenador en una oficina fuera de mi apartamento me ayudó a crear límites más saludables y sentir un mayor sentido de la responsabilidad.
Pregúntate a ti mismo:
- ¿Existe alguna forma de utilizar mi tecnología de manera más responsable?
- ¿Puedo establecer mejores límites?
Aquí tienes algunas ideas.
Establece límites físicos con los dispositivos
En lugar de cargar el móvil junto a la cama por la noche, considera la posibilidad de instalar una estación de carga en otra habitación. Crea el hábito positivo de establecer límites físicos con tus dispositivos.
Programa el uso de las redes sociales
Soy partidario de bloquear por completo las redes sociales o, al menos, de ser más consciente de cuándo te permites acceder a ellas. Los smartphones y las aplicaciones de redes sociales crean hábito y probablemente las utilices más de lo que crees. No deberías permitirte el acceso compulsivo a las redes sociales. Mi sugerencia es que establezcas un horario en bloque para ciertas horas del día, o ciertos días de la semana, en los que puedas acceder a las redes sociales.
Limita el acceso a sitios web y aplicaciones de "zona gris
Hay algunos sitios web y aplicaciones que proporcionan acceso a una mezcla de contenidos que pueden suponer un reto para cualquier sistema de bloqueo. Si no quieres bloquear el acceso 24 horas al día, 7 días a la semana, considera la posibilidad de combinar una regla de bloqueo programado con límites físicos.
Por ejemplo, podrías crear una regla de bloqueo programado con tu Política de Contenidos para limitar el acceso a un sitio web de "zona gris" como Reddit a los sábados por la mañana, cuando vas a una cafetería.
Trabaja a distancia desde espacios compartidos
Si trabajas a distancia, te recomiendo encarecidamente los espacios de co-working. Mejor aún, una oficina compartida y segura donde puedas dejar tus dispositivos y establecer límites entre trabajo y vida personal. Si estos espacios no son una opción, puede ser útil crear el hábito de trabajar desde una biblioteca local.
Comparte el acceso al dispositivo con una persona de confianza.
Este consejo se aplica más a las parejas, pero puedes compartir el código de desbloqueo de tu ordenador personal y tu smartphone.
Invita a personas de confianza a tu cuenta de Tech Lockdown
Puede invitar a personas de confianza a su cuenta de Tech Lockdown para que puedan ver los cambios que ha realizado en su política de contenidos y los registros de tráfico web recientes/populares.
Desactivar las funciones de navegación privada
También puede desactivar las funciones de navegación privada en sus dispositivos para que cualquiera que comparta su dispositivo pueda ver el historial de navegación. No poder abrir una ventana de incógnito puede ayudarte a pensar dos veces lo que estás haciendo.
Reducir las señales del uso normal de la tecnología
Si reflexionas sobre los momentos en los que te sientes "provocado", puede que descubras que hay una serie de acontecimientos que te han llevado a ese punto.
Lo más habitual es navegar por Internet y ver algo que desencadena una serie de pensamientos que pueden descontrolarse rápidamente.
Yo no lo busqué. Me encontró a mí. Ahora estoy lidiando con pensamientos no deseados...
Por ejemplo:
- Uso de las redes sociales
- Anuncios en sitios web de noticias
- Miniaturas clickbait en vídeos y cortos de YouTube
¿Cómo puedes hacer frente a esto?
He aquí algunas estrategias que yo utilizaría:
- Programar el uso de sitios web y aplicaciones de "zona gris". Por ejemplo, puedes programar el uso de una plataforma como Twitter (x) a primera hora de la mañana o durante el almuerzo. La cuestión es que debes ser estratégico sobre cuándo accedes a las plataformas que pueden mostrar contenido "desencadenante".
- Bloquea por completo las miniaturas y los anuncios de YouTube . Puedes utilizar tu política de contenidos para hacer esto, pero yo sugeriría utilizar también el navegador Brave, ya que puede bloquear eficazmente los anuncios y limitar el clickbait de YouTube.
- Utiliza un enfoque de bloqueo "por defecto-denegado", en el que bloqueas una categoría entera como Medios Sociales, pero permites aplicaciones específicas de medios sociales. Puedes utilizar tu política de contenidos de Tech Lockdown para personalizar estas restricciones.