{"id":20963,"date":"2019-04-23T12:20:44","date_gmt":"2019-04-23T10:20:44","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/20963\/web-filtering-prevencion-de-malware-peligros-de-internet\/"},"modified":"2022-12-20T13:06:16","modified_gmt":"2022-12-20T11:06:16","slug":"web-filtering-prevencion-de-malware-peligros-de-internet","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/web-filtering-prevencion-de-malware-peligros-de-internet\/","title":{"rendered":"10 razones para implementar web filtering en una organizaci\u00f3n"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignleft size-medium wp-image-5274\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/David-Brebner-Abril-2019-300x188.jpg\" alt=\"web filtering\" width=\"300\" height=\"188\" title=\"\">Los organismos gubernamentales, negocios, colegios y casi todas las dem\u00e1s organizaciones, independientemente de su naturaleza, necesitan Internet para funcionar. Y aunque la Red ha disparado la productividad, tambi\u00e9n es fuente de numerosos <strong>peligros y distracciones que pueden gestionarse de manera m\u00e1s eficiente<\/strong> a trav\u00e9s del sistema de nombres de dominio o DNS. Hablaremos de <strong><em>web filtering<\/em> <\/strong>y de la importancia de emplearlo en las organizaciones.<\/p>\n<p><!--more--><br \/>\nLa tecnolog\u00eda DNS es el directorio de Internet. Para acceder a una p\u00e1gina web nueva, el usuario introduce un nombre que puede leer (por ejemplo, www.teldat.com). Al hacerlo, env\u00eda un paquete DNS muy peque\u00f1o que sirve para obtener el n\u00famero equivalente en lenguaje inform\u00e1tico, como <strong>82.223.148.162,<\/strong> correspondiente al servidor en el que se encuentra el contenido. Por ejemplo, la direcci\u00f3n IP del servidor.<\/p>\n<p><strong>Para controlar el acceso a Internet<\/strong> es necesario analizar el tipo de contenido, el pa\u00eds de procedencia, la reputaci\u00f3n y otros <strong>factores asociados a cada IP espec\u00edfica.<\/strong> La decisi\u00f3n de permitir o denegar el acceso (o monitorizar su actividad) se tomar\u00e1 en base a la pol\u00edtica de acceso a Internet del usuario. Si el contenido se enmarca en los campos definidos por dicha pol\u00edtica, el usuario podr\u00e1 acceder a esa p\u00e1gina o localizaci\u00f3n IP.<\/p>\n<p>Desde ese momento, la descarga ser\u00e1 autom\u00e1tica, sin necesidad de recurrir de nuevo al mecanismo de<strong> filtrado DNS<\/strong> (hasta que se haga otra petici\u00f3n con una direcci\u00f3n IP nueva).<\/p>\n<div id=\"attachment_5272\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-5272\" class=\"wp-image-5272\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/brebnerabril-300x203.png\" alt=\"web filtering\" width=\"500\" height=\"338\" title=\"\"><p id=\"caption-attachment-5272\" class=\"wp-caption-text\">Ejemplo de un resumen en una soluci\u00f3n de Web Filtering<\/p><\/div>\n<p>&nbsp;<\/p>\n<h2>Las 10 mejores pr\u00e1cticas para el web filtering<\/h2>\n<p>A la hora de valorar el uso del web filtering, merece la pena considerar estos 10 puntos<\/p>\n<h6><strong>#1. Discernir entre distintos tipos de usuarios<\/strong><\/h6>\n<p>Crear pol\u00edticas distintas que se adapten a las necesidades de cada sector; por ejemplo, puntos de acceso para visitantes, estudiantes, usuarios del sector financiero, comerciales\u2026<\/p>\n<h6><strong>#2. Registrar datos durante 6 meses<\/strong><\/h6>\n<p>A los proveedores Wi-Fi, cada vez m\u00e1s, se les exige que mantengan un registro de datos e implanten una pol\u00edtica de acceso.<br \/>\nPor ejemplo, los proveedores de redes Wi-Fi p\u00fablicas en Francia se enfrentan a multas de hasta 300.000 euros y 6 a\u00f1os de prisi\u00f3n si no cumplen estos requisitos.<\/p>\n<h6><strong>#3. Garantizar la privacidad<\/strong><\/h6>\n<p>Este es un tema controvertido en Europa y Estados Unidos, aunque en todos los dem\u00e1s pa\u00edses parece regir el sentido com\u00fan. La idea es proteger los datos del usuario e implantar normas estrictas sobre su gesti\u00f3n.<br \/>\nSi no cuenta con normativa local que le proteja en materia de privacidad, le recomendamos consultar y aplicar por defecto el Reglamento General de Protecci\u00f3n de Datos de la UE, meticulosamente analizado en l\u00ednea.<\/p>\n<h6><strong>#4. Reducir las distracciones en el lugar de trabajo<\/strong><\/h6>\n<p>Especialmente las relacionadas con juegos de azar y redes sociales. Aunque los usuarios siempre pueden sacar sus tel\u00e9fonos y conectarse v\u00eda 4G, la realidad es que el problema puede atajarse.<br \/>\nSeg\u00fan un reciente estudio llevado a cabo en una cadena de tiendas de Reino Unido, el acceso sistem\u00e1tico a redes sociales cay\u00f3 un 80% tras la introducci\u00f3n de estos filtros.<\/p>\n<h6><strong>#5. Impedir el acceso y las descargas de contenido ilegal<\/strong><\/h6>\n<p>Acceder a contenido ilegal desde el trabajo (por ejemplo, software pirata) es un tema controvertido. La atenci\u00f3n est\u00e1 puesta en la direcci\u00f3n de las empresas, a las que se pide que implanten medidas para evitarlo.<br \/>\nEn Estados Unidos, las empresas de comunicaci\u00f3n y las que se dedican al software llevan lo que va de 2019 litigando para hacer valer sus derechos de propiedad intelectual.<\/p>\n<h6><strong>#6. Restringir la conexi\u00f3n Wi-Fi<\/strong><\/h6>\n<p>Si quiere tentar su suerte, puede permitir un acceso ilimitado a Internet, pero, para los menos temerarios, recomendamos restringir ese acceso a webs de noticias y redes sociales.<br \/>\nPiense en implantar un sistema de registro obligatorio y tenga en cuenta los requisitos legales mencionados anteriormente.<\/p>\n<h6><strong>#7. Cumplir la normativa<\/strong><\/h6>\n<p>Muchos pa\u00edses cuentan con alg\u00fan tipo de normativa que regula el acceso a Internet. Adem\u00e1s de centrarse en contenido como material para adultos y juegos de azar, cada vez m\u00e1s gobiernos cuentan con listas negras de sitios.<\/p>\n<h6><strong>#8. Centros educativos<\/strong><\/h6>\n<p>A menudo existen imperativos legales, y morales, para proteger a los menores. Este tema es complejo y las medidas suelen variar en funci\u00f3n del pa\u00eds, pero creemos que todo menor tiene derecho a navegar en un entorno seguro en el que se le proteja del ciberacoso.<\/p>\n<h6><strong>#9. Prevenci\u00f3n de malware<\/strong><\/h6>\n<p>La seguridad inform\u00e1tica es clave. Multi-level filtering (por ejemplo, filtrado de red, uso de un firewall, uso de un antivirus para PC) es la pr\u00e1ctica m\u00e1s recomendada.<br \/>\nEl 9 de abril de 2019, un ciberdelincuente brit\u00e1nico fue condenado a prisi\u00f3n por ocultar malware en un \u201cenlace publicitario falso\u201d que le permit\u00eda encriptar los datos del usuario y pedirle un rescate en bitcoins para recuperarlos. Tener un buen filtro malware al usar Internet es fundamental.<\/p>\n<h6><strong>#10. Prevenci\u00f3n de malware&#8230; S\u00ed, \u00a1otra vez!<\/strong><\/h6>\n<p>Es un tema tan importante que aparece dos veces en nuestra lista. Los filtros est\u00e1n dise\u00f1ados de tal manera que se pueden producir falsos positivos;es decir, se puede bloquear una web por error.<br \/>\nSin embargo, algunos usuarios y sectores, como el financiero, legal o las compa\u00f1\u00edas de seguros, estar\u00edan dispuestos a asumir un mayor n\u00famero de falsos positivos si esto ayudase a restringir m\u00e1s contenido <strong>malware<\/strong>. Aqu\u00ed es donde los <strong>filtros heur\u00edsticos<\/strong> ganan importancia, ya que juegan un papel importante a la hora de frenar posibles amenazas malware.<\/p>\n<div id=\"attachment_5273\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-5273\" class=\"wp-image-5273\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/brebnerabril1-300x236.png\" alt=\"web filtering\" width=\"500\" height=\"393\" title=\"\"><p id=\"caption-attachment-5273\" class=\"wp-caption-text\">Ejemplo de una soluci\u00f3n de Web Filtering por categor\u00edas.<\/p><\/div>\n<p>FlashStart es un Partner de Teldat con una amplia experiencia en el desarrollo de soluciones de web filtering\/cloud filtering y suministramos a empresas a nivel internacional sobre una red resistente y segura. Trabajamos estrechamente con Teldat, suministrando soluciones de web filtering aplicadas a varias <a href=\"https:\/\/www.teldat.com\/es\/soluciones\/industrial-iot\/equipos-embarcados\/\" target=\"_blank\" rel=\"noopener\">soluciones SaaS para entornos m\u00f3viles<\/a>\u00a0y otros productos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los organismos gubernamentales, negocios, colegios y casi todas las dem\u00e1s organizaciones, independientemente de su naturaleza, necesitan Internet para funcionar. Y aunque la Red ha disparado la productividad, tambi\u00e9n es fuente de numerosos peligros y distracciones que pueden gestionarse de manera m\u00e1s eficiente a trav\u00e9s del sistema de nombres de dominio o DNS. Hablaremos de web [&hellip;]<\/p>\n","protected":false},"author":240,"featured_media":19567,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1159],"tags":[],"class_list":["post-20963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soluciones-seguridad-online-ciberseguridad"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":19564,"slug":"web-filtering-malware-prevention-internet-threats","post_title":"Web Filtering - Creating a more healthy and productive Internet experience","href":"https:\/\/www.teldat.com\/web-filtering-malware-prevention-internet-threats\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/240"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=20963"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20963\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/19567"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=20963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=20963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=20963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}