El filtrado de URL permite que las empresas bloqueen páginas web y archivos individuales para restringir el contenido al que pueden acceder sus empleados a través de las redes de la empresa.
Después de leer este artículo podrás:
Contenido relacionado
Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar enlace del artículo
El filtrado de URL restringe el contenido web al que los usuarios pueden acceder. Lo hace al bloquear la carga de ciertas URL. Las empresas implementan el filtrado de URL para ayudar a prevenir que los empleados utilicen los recursos de la empresa (dispositivos, ancho de banda de red, etc.) de una forma que perjudique a la empresa. El filtrado de URL también ayuda a mitigar los ataques de malware y phishing mediante el bloque de las páginas web maliciosas. Las Secure web gateways suelen incluir una función de filtrado de URL.
Una URL, o Localizador de recursos uniforme, es la cadena de texto que aparece en la barra de direcciones de un navegador. Las URL indican con precisión dónde se encuentra un usuario en Internet, algo así como una dirección personal o una localización GPS.
Las URL son más específicas que los nombres de dominio. Una URL puede hacer referencia a páginas web o archivos exactos alojados en un dominio, y no solo al propio dominio. Por ejemplo, el nombre de dominio principal del sitio web de Cloudflare es cloudflare.com, pero una página específica de ese sitio web tendría una URL como la siguiente: https://www.cloudflare.com/learning/access-management/what-is-access-control/
El filtrado de URL bloquea la carga de URL, o solo permite la carga de ciertas URL, en la red de una empresa. Si un usuario intenta acceder a una URL bloqueada, se le redirige a una página "bloqueada".
El filtrado de URL basa sus políticas de filtrado en una base de datos que clasifica las URL por temas y por el estado de "bloqueado" o "permitido". Lo normal es que una empresa no desarrolle esta base de datos a nivel interno, sino que confíe en el proveedor que le proporciona el servicio de filtrado. Sin embargo, la mayoría de los proveedores permiten a las empresas personalizar qué URL se bloquean o se permiten.
El filtrado de URL puede bloquear URL individuales o categorías de URL. Al bloquear URL individuales, las empresas pueden bloquear páginas web específicas que se sabe que son peligrosas o inapropiadas. Por su parte, el bloquear categorías de URL permite que las empresas restrinjan de forma más eficaz el tipo de contenido al que se accede a través de sus redes, al bloquear grandes grupos de URL a la vez, en lugar de tener que enumerar cientos de URL individuales.
Normalmente, el proveedor de filtrado de URL creará las categorías y las llenará con grupos de URL que estén todas relacionadas con el mismo tema, o que se consideren objetables por razones similares. Por ejemplo, todas las URL conocidas que se utilizan para los ataques de phishing podrían ser rastreadas en una categoría de "phishing", y una empresa podría bloquear todas estas páginas web por medio de esa categoría. La categorización puede ser un proceso automático: algunos servicios de filtrado de URL pueden utilizar el aprendizaje automático para identificar los sitios web que encajan en una categoría determinada.
El filtrado de URL tiene lugar en la capa de aplicación de Internet (ver ¿Qué es el modelo OSI?). Los protocolos web más usados en esta capa son HTTP, FTP y SMTP. El filtro de URL examina las solicitudes que utilizan estos protocolos y, si se dirigen a una URL bloqueada, filtra la solicitud y dirige el dispositivo del que esta procede a una página bloqueada.
El filtrado de URL es un tipo de filtrado web. El término "filtrado web" hace referencia a una serie de técnicas utilizadas para controlar el contenido al que los usuarios de una red pueden acceder a través de Internet. El filtrado de DNS es otra tecnología habitual para restringir el contenido web.
El filtrado de DNS y el filtrado de URL desempeñan funciones similares. La principal diferencia es que el filtrado de URL bloquea las URL, mientras que el filtrado de DNS bloquea las consultas de DNS. Otra forma de decirlo es que el filtrado de URL bloquea las páginas web, mientras que el filtrado de DNS bloquea los dominios.
El filtrado de DNS permite bloquear un sitio web y todas sus páginas web, sin importar su URL, mediante el bloqueo del nombre de dominio. Sin embargo, el filtrado de URL proporciona un filtrado más granular y detallado al permitir que las empresas bloqueen páginas web individuales en lugar de todo el sitio web a la vez.
Como el filtrado de URL es más granular que el filtrado de DNS, también puede necesitar un mayor grado de mantenimiento y personalización. Además, se debe implementar por separado para cada protocolo de aplicación. En cambio, el filtrado de DNS es independiente de protocolos: una vez activado, se aplica a todo tipo de tráfico web.
¿Cómo se ven estas diferencias en la práctica? Supongamos que los empleados internos de una empresa visitan con regularidad un determinado sitio web de noticias que publica noticias sobre el sector de su empresa. Sin embargo, el sitio web de noticias también publicaba artículos sobre deportes, y los empleados desperdiciaban tiempo y recursos de la empresa al leer esta sección de deportes. El filtrado de DNS bloquearía el sitio web de noticias por completo, de modo que los empleados ya no podrían acceder al sitio, ni siquiera a los artículos de noticias que necesitaban para el trabajo; el filtrado de URL solo podría bloquear las páginas de deportes.
Otro caso de uso del filtrado de URL: supongamos que un sitio web, que por lo demás inofensivo, tiene una página web de cientos que un atacante ha puesto en riesgo y que entrega una carga útil de malware. El filtrado de DNS bloquearía todo el dominio; el filtrado URL permite bloquear únicamente esa página. (Evidentemente, con frecuencia lo más seguro es bloquear el dominio por completo, como hace el filtrado de DNS).
Existen varios tipos de ciberataques que requieren que los usuarios carguen una o más páginas web para que se produzcan con éxito. Algunos ciberatacantes pretenden engañar a los usuarios para que carguen una página web maliciosa que inicie la descarga de un malware. Si estas páginas web maliciosas se identifican como peligrosas, el filtrado de URL puede bloquearlas, lo que previene este tipo de ataque.
Otros ciberatacantes intentan robar las cuentas de los usuarios mediante ataques de phishing: engañan a los usuarios para que les den sus credenciales de acceso o su sesión activa. Muchos ataques de phishing piden a los usuarios que carguen sitios web falsos que parecen legítimos, en los que se pide a los usuarios que introduzcan sus credenciales, es decir, se las acaban dando al atacante. Los sitios web de phishing conocidos se pueden filtrar mediante el filtrado de URL, frustrando este tipo de ataques.
Cloudflare Gateway ofrece un filtrado de DNS rápido y muy eficaz, además de otras tecnologías para mantener la seguridad de los empleados internos. Cloudflare Gateway forma parte de la plataforma de Cloudflare Zero Trust, que proporciona seguridad interna a la empresa.
Más información sobre el filtrado de DNS.