stringtranslate.com

filtro de internet

Un filtro de Internet es un software que restringe o controla el contenido al que un usuario de Internet puede acceder, especialmente cuando se utiliza para restringir el material entregado a través de Internet a través de la Web , el correo electrónico u otros medios. El software de control de contenido determina qué contenido estará disponible o será bloqueado.

Estas restricciones pueden aplicarse en varios niveles: un gobierno puede intentar aplicarlas en todo el país (ver Censura de Internet ), o pueden, por ejemplo, ser aplicadas por un proveedor de servicios de Internet a sus clientes, por un empleador a su personal, por un la escuela a sus estudiantes, una biblioteca a sus visitantes, un padre a la computadora de un niño o un usuario individual a sus propias computadoras .

El motivo suele ser impedir el acceso a contenidos que los propietarios de la computadora u otras autoridades puedan considerar objetables. Cuando se impone sin el consentimiento del usuario, el control de contenidos puede caracterizarse como una forma de censura en Internet. Algunos programas de control de contenido incluyen funciones de control de tiempo que permiten a los padres establecer la cantidad de tiempo que el niño puede pasar accediendo a Internet o jugando u otras actividades informáticas.

En algunos países, este tipo de software está omnipresente. En Cuba , si un usuario de computadora en un cibercafé controlado por el gobierno escribe ciertas palabras, el procesador de textos o el navegador web se cierra automáticamente y se da una advertencia de "seguridad del estado". [1]

Terminología

El término "control de contenido" es utilizado en ocasiones por CNN , [2] la revista Playboy , [3] el San Francisco Chronicle , [4] y The New York Times . [5] Sin embargo, varios otros términos, incluidos "software de filtrado de contenido", "filtro de contenido web", "servidores proxy de filtrado", "pasarelas web seguras", "censorware", "control y seguridad de contenido", "software de filtrado web" A menudo se utilizan "software de censura de contenido" y "software de bloqueo de contenido". "Nannyware" también se ha utilizado tanto en el marketing de productos como en los medios de comunicación. La empresa de investigación industrial Gartner utiliza "secure web gateway" (SWG) para describir el segmento de mercado. [6]

Las empresas que fabrican productos que bloquean selectivamente sitios web no se refieren a estos productos como software de censura y prefieren términos como "filtro de Internet" o "filtro de URL"; en el caso especializado del software diseñado específicamente para permitir a los padres monitorear y restringir el acceso de sus hijos, también se utiliza el "software de control parental". Algunos productos registran todos los sitios a los que accede un usuario y los califican según el tipo de contenido para informar a un " socio responsable " de su elección, y se utiliza el término software de responsabilidad . También se pueden combinar en un solo producto filtros de Internet, software de control parental y/o software de responsabilidad.

Sin embargo, quienes critican este tipo de software utilizan libremente el término "censorware": consideremos el Proyecto Censorware, por ejemplo. [7] El uso del término "censorware" en editoriales que critican a los creadores de dicho software está muy extendido y cubre muchas variedades y aplicaciones diferentes: Xeni Jardin utilizó el término en un editorial del 9 de marzo de 2006 en The New York Times, al discutir el uso de Software de filtrado fabricado en Estados Unidos para suprimir contenidos en China; Ese mismo mes, un estudiante de secundaria utilizó el término para hablar sobre la implementación de dicho software en su distrito escolar. [8] [9]

En general, fuera de las páginas editoriales descritas anteriormente, los periódicos tradicionales no utilizan el término "censura" en sus informes, prefiriendo utilizar términos menos abiertamente controvertidos como "filtro de contenido", "control de contenido" o "filtrado web". ; Tanto el New York Times como el Wall Street Journal parecen seguir esta práctica. Por otro lado, los periódicos web como CNET utilizan el término tanto en contextos editoriales como periodísticos, por ejemplo "Windows Live to Get Censorware". [10]

Tipos de filtrado

Los filtros se pueden implementar de muchas maneras diferentes: mediante software en una computadora personal, a través de infraestructura de red como servidores proxy , servidores DNS o firewalls que brindan acceso a Internet. Ninguna solución proporciona una cobertura completa, por lo que la mayoría de las empresas implementan una combinación de tecnologías para lograr el control de contenido adecuado de acuerdo con sus políticas.

Filtros basados ​​en el navegador
La solución de filtrado de contenido basada en navegador es la solución más ligera para realizar el filtrado de contenido y se implementa a través de una extensión de navegador de terceros .
Filtros de correo electrónico
Los filtros de correo electrónico actúan sobre la información contenida en el cuerpo del correo, en los encabezados del correo, como el remitente y el asunto, y los archivos adjuntos del correo electrónico para clasificar, aceptar o rechazar mensajes. Comúnmente se utilizan filtros bayesianos , un tipo de filtro estadístico. Están disponibles filtros basados ​​en cliente y servidor.
Filtros del lado del cliente
Este tipo de filtro se instala como software en cada computadora donde se requiere filtrado. [11] [12] Este filtro normalmente puede ser administrado, deshabilitado o desinstalado por cualquier persona que tenga privilegios de nivel de administrador en el sistema. Un filtro del lado del cliente basado en DNS consistiría en configurar un DNS Sinkhole , como Pi-Hole .
ISP de contenido limitado (o filtrado)
Los ISP de contenido limitado (o filtrado) son proveedores de servicios de Internet que ofrecen acceso solo a una parte determinada del contenido de Internet de forma voluntaria o obligatoria. Cualquiera que se suscriba a este tipo de servicio está sujeto a restricciones. El tipo de filtros se puede utilizar para implementar control gubernamental, [13] regulatorio [14] o parental sobre los suscriptores.
Filtrado basado en red
Este tipo de filtro se implementa en la capa de transporte como un proxy transparente o en la capa de aplicación como un proxy web . [15] El software de filtrado puede incluir una funcionalidad de prevención de pérdida de datos para filtrar información entrante y saliente. Todos los usuarios están sujetos a la política de acceso definida por la institución. El filtrado se puede personalizar, de modo que la biblioteca de la escuela secundaria de un distrito escolar pueda tener un perfil de filtrado diferente al de la biblioteca de la escuela secundaria del distrito.
Filtrado basado en DNS
Este tipo de filtrado se implementa en la capa DNS e intenta evitar búsquedas de dominios que no se ajustan a un conjunto de políticas (ya sea control parental o reglas de la empresa). Múltiples servicios DNS públicos gratuitos ofrecen opciones de filtrado como parte de sus servicios. También se pueden utilizar sumideros DNS como Pi-Hole para este propósito, aunque solo en el lado del cliente. [dieciséis]
Filtros de motores de búsqueda
Muchos motores de búsqueda , como Google y Bing, ofrecen a los usuarios la opción de activar un filtro de seguridad. Cuando este filtro de seguridad está activado, filtra los enlaces inapropiados de todos los resultados de búsqueda. Si los usuarios conocen la URL real de un sitio web que presenta contenido explícito o para adultos, tienen la posibilidad de acceder a ese contenido sin utilizar un motor de búsqueda. Algunos proveedores ofrecen versiones de sus motores orientadas a los niños que sólo permiten sitios web aptos para niños. [17]

Razones para filtrar

Internet no proporciona intrínsecamente bloqueo de contenido y, por lo tanto, hay mucho contenido en Internet que se considera inadecuado para niños, dado que gran parte del contenido recibe certificaciones como apto sólo para adultos, por ejemplo, juegos y películas para 18 personas.

Los proveedores de servicios de Internet (ISP) que bloquean material que contiene pornografía o contenido controvertido religioso, político o relacionado con noticias en el camino son a menudo utilizados por padres que no permiten que sus hijos accedan a contenido que no se ajuste a sus creencias personales . Sin embargo, el software de filtrado de contenidos también se puede utilizar para bloquear malware y otros contenidos que sean o contengan material hostil, intrusivo o molesto, incluidos adware , spam , virus informáticos , gusanos , troyanos y spyware .

La mayoría del software de control de contenido se comercializa para organizaciones o padres. Sin embargo, en ocasiones también se comercializa para facilitar la autocensura, por ejemplo, por parte de personas que luchan contra adicciones a la pornografía en línea , los juegos de azar, las salas de chat, etc. Algunos también pueden utilizar software de autocensura para evitar ver contenidos que considere inmoral, inapropiado o simplemente una distracción. Varios productos de software de rendición de cuentas se comercializan como software de autocensura o de rendición de cuentas . Estos suelen ser promovidos por los medios religiosos y en reuniones religiosas . [18]

Crítica

Errores de filtrado

Sobrebloqueo

Utilizar un filtro que sea demasiado entusiasta al filtrar contenido, o etiquetar mal el contenido que no está destinado a ser censurado, puede resultar en un bloqueo o censura excesivos. El bloqueo excesivo puede filtrar material que debería ser aceptable según la política de filtrado vigente; por ejemplo, la información relacionada con la salud puede filtrarse involuntariamente junto con material relacionado con la pornografía debido al problema de Scunthorpe . Es posible que los administradores de filtros prefieran pecar de cautelosos al aceptar el bloqueo excesivo para evitar cualquier riesgo de acceso a sitios que consideren no deseados. Se mencionó que el software de control de contenido bloqueaba el acceso a Beaver College antes de que cambiara de nombre a Arcadia University . [19] Otro ejemplo fue la filtración del Museo Horniman . [20] Además, el bloqueo excesivo puede alentar a los usuarios a evitar el filtro por completo.

Bloqueo insuficiente

Cada vez que se carga nueva información en Internet, los filtros pueden bloquear o censurar el contenido si las partes responsables de mantener los filtros no los actualizan con rapidez y precisión, y si existe una política de filtrado de listas negras en lugar de listas blancas. [21]

Moralidad y opinión

Muchos [22] no estarían satisfechos con que el gobierno filtrara puntos de vista sobre cuestiones morales o políticas, y están de acuerdo en que esto podría convertirse en apoyo a la propaganda . Muchos [23] también considerarían inaceptable que un ISP, ya sea por ley o por elección propia, implemente dicho software sin permitir a los usuarios desactivar el filtrado de sus propias conexiones. En Estados Unidos, la Primera Enmienda de la Constitución estadounidense ha sido citada en llamados a criminalizar la censura forzada en Internet. (Ver sección a continuación )

Acciones legales

En 1998, un tribunal de distrito federal de los Estados Unidos en Virginia dictaminó ( Loudoun v. Board of Trustees of the Loudoun County Library ) que la imposición de filtros obligatorios en una biblioteca pública viola la Primera Enmienda. [24]

En 1996, el Congreso de Estados Unidos aprobó la Ley de Decencia en las Comunicaciones , que prohíbe la indecencia en Internet. Los grupos de libertades civiles impugnaron la ley en virtud de la Primera Enmienda y en 1997 la Corte Suprema falló a su favor. [25] Parte del argumento de las libertades civiles, especialmente de grupos como Electronic Frontier Foundation , [26] era que los padres que quisieran bloquear sitios podían usar su propio software de filtrado de contenido, haciendo innecesaria la participación del gobierno. [27]

A fines de la década de 1990, grupos como Censorware Project comenzaron a aplicar ingeniería inversa al software de control de contenido y a descifrar las listas negras para determinar qué tipo de sitios bloqueaba el software. Esto dio lugar a acciones legales alegando violación del acuerdo de licencia de "Cyber ​​Patrol" . [28] Descubrieron que tales herramientas bloqueaban rutinariamente sitios no objetables y tampoco bloqueaban los objetivos previstos.

Algunas empresas de software de control de contenidos respondieron afirmando que sus criterios de filtrado estaban respaldados por una comprobación manual intensiva. Los oponentes de las empresas argumentaron, por el contrario, que realizar las comprobaciones necesarias requeriría recursos superiores a los que poseían las empresas y que, por tanto, sus reclamaciones no eran válidas. [29]

La Motion Picture Association obtuvo con éxito una resolución del Reino Unido que obliga a los ISP a utilizar software de control de contenido para evitar la infracción de derechos de autor por parte de sus suscriptores. [30]

Censura religiosa, antirreligiosa y política

Se ha demostrado que muchos tipos de software de control de contenido bloquean sitios basándose en las inclinaciones religiosas y políticas de los propietarios de la empresa. Los ejemplos incluyen el bloqueo de varios sitios religiosos [31] [32] (incluido el sitio web del Vaticano), muchos sitios políticos y sitios relacionados con la homosexualidad. [33] Se demostró que X-Stop bloquea sitios como el sitio web Quaker , el National Journal of Sexual Orientation Law, The Heritage Foundation y partes de The Ethical Spectacle. [34] CYBERsitter bloquea sitios como la Organización Nacional de Mujeres . [35] Nancy Willard, investigadora académica y abogada, señaló que muchas escuelas públicas y bibliotecas de EE. UU. utilizan el mismo software de filtrado que utilizan muchas organizaciones cristianas. [36] Se ha descubierto que Cyber ​​Patrol, un producto desarrollado por The Anti-Defamation League y The Learning Company de Mattel, [37] bloquea no sólo sitios políticos que considera que participan en un 'discurso de odio' sino también sitios web de derechos humanos. como la página web de Amnistía Internacional sobre Israel y sitios web sobre derechos de los homosexuales, como glaad.org. [38]

Etiquetado de contenido

El etiquetado de contenido puede considerarse otra forma de software de control de contenido. En 1994, la Asociación de Clasificación de Contenidos de Internet (ICRA), ahora parte del Instituto Familiar de Seguridad en Línea , desarrolló un sistema de clasificación de contenidos para proveedores de contenidos en línea. Mediante un cuestionario en línea, un webmaster describe la naturaleza de su contenido web. Se genera un pequeño archivo que contiene un resumen condensado y legible por computadora de esta descripción que luego puede ser utilizado por el software de filtrado de contenido para bloquear o permitir ese sitio.

Las etiquetas ICRA vienen en una variedad de formatos. [39] Estos incluyen el Marco de descripción de recursos (RDF) del World Wide Web Consortium, así como las etiquetas de Plataforma para la selección de contenido de Internet (PICS) utilizadas por el Asesor de contenido de Internet Explorer de Microsoft . [40]

Las etiquetas ICRA son un ejemplo de autoetiquetado. De manera similar, en 2006 la Asociación de Sitios que defienden la Protección Infantil (ASACP) inició la iniciativa de autoetiquetado Restringido a Adultos. A los miembros de la ASACP les preocupaba que diversas formas de legislación propuestas en los Estados Unidos tuvieran el efecto de obligar a las empresas adultas a etiquetar su contenido. [41] La etiqueta RTA, a diferencia de las etiquetas ICRA, no requiere que un webmaster complete un cuestionario o se registre para usarla. Al igual que ICRA, la etiqueta RTA es gratuita. Ambas etiquetas son reconocidas por una amplia variedad de software de control de contenido .

El sistema Voluntary Content Rating (VCR) fue ideado por Solid Oak Software para su software de filtrado CYBERsitter , como alternativa al sistema PICS, que algunos críticos consideraron demasiado complejo. Emplea etiquetas de metadatos HTML integradas en documentos de páginas web para especificar el tipo de contenido del documento. Sólo se especifican dos niveles, maduro y adulto , lo que hace que la especificación sea extremadamente simple.

Uso en bibliotecas públicas

Australia

El Organismo Asesor de Seguridad en Internet de Australia tiene información sobre "consejos prácticos sobre seguridad en Internet, control parental y filtros para la protección de niños, estudiantes y familias" que también incluye bibliotecas públicas. [42]

NetAlert, el software puesto a disposición de forma gratuita por el gobierno australiano, fue presuntamente descifrado por un estudiante de 16 años, Tom Wood, menos de una semana después de su lanzamiento en agosto de 2007. Wood supuestamente pasó por alto el filtro de 84 millones de dólares en aproximadamente la mitad. una hora para resaltar los problemas con el enfoque del gobierno respecto al filtrado de contenidos de Internet. [43]

El gobierno australiano ha introducido una legislación que exige a los ISP "restringir el acceso a contenido restringido por edad (contenido comercial MA15+ y contenido R18+) alojado en Australia o proporcionado desde Australia" que debía comenzar a partir del 20 de enero de 2008, conocido como Cleanfeed . [44]

Cleanfeed es un sistema de filtración de contenido a nivel de ISP obligatorio propuesto. Fue propuesto por la oposición del Partido Laborista Australiano liderado por Beazley en un comunicado de prensa de 2006, con la intención de proteger a los niños que eran vulnerables debido al analfabetismo informático de los padres. Se anunció el 31 de diciembre de 2007 como una política que implementaría el gobierno de Rudd ALP, y las pruebas iniciales en Tasmania produjeron un informe de 2008. Cleanfeed se financia con cargo al presupuesto actual y está avanzando hacia una Expresión de Interés para realizar pruebas en vivo con ISP en 2008. Han surgido críticas y oposición pública, encabezadas por la EFA y atrayendo la atención irregular de los principales medios de comunicación, y se dice que una mayoría de australianos están "fuertemente "contra" su implementación. [45] Las críticas incluyen su coste, su inexactitud (será imposible garantizar que sólo se bloqueen los sitios ilegales) y el hecho de que será obligatorio, lo que puede verse como una intrusión en los derechos de libertad de expresión. [45] Otro punto de crítica importante ha sido que, aunque se afirma que el filtro detiene ciertos materiales, los anillos subterráneos que se ocupan de dichos materiales no se verán afectados. El filtro también podría proporcionar una falsa sensación de seguridad a los padres, quienes podrían supervisar menos a los niños mientras usan Internet, logrando exactamente el efecto contrario. [ ¿investigacion original? ] Cleanfeed es responsabilidad de la cartera del senador Conroy .

Dinamarca

En Dinamarca, la política declarada es "evitar el acceso a sitios de Internet inapropiados desde las bibliotecas infantiles de toda Dinamarca". [46] "'Es importante que todas las bibliotecas del país tengan la oportunidad de proteger a los niños contra el material pornográfico cuando utilizan las computadoras de la biblioteca. Es una prioridad principal para mí como Ministro de Cultura asegurar que los niños puedan navegar por la red de manera segura en bibliotecas", afirma Brian Mikkelsen en un comunicado de prensa del Ministerio de Cultura danés." [47]

Reino Unido

Muchas bibliotecas del Reino Unido, como la Biblioteca Británica [48] y las bibliotecas públicas de las autoridades locales [49], aplican filtros al acceso a Internet. Según una investigación realizada por el Colectivo de Bibliotecarios Radicales, al menos el 98% de las bibliotecas públicas aplican filtros; incluyendo categorías como "interés LGBT", "aborto" y "cuestionable". [50] Algunas bibliotecas públicas bloquean los sitios web de préstamos de día de pago [51]

Estados Unidos

El uso de filtros de Internet o software de control de contenido varía ampliamente en las bibliotecas públicas de los Estados Unidos, ya que las políticas de uso de Internet las establece la junta de la biblioteca local. Muchas bibliotecas adoptaron filtros de Internet después de que el Congreso condicionara la recepción de descuentos por servicio universal al uso de filtros de Internet a través de la Ley de Protección Infantil en Internet (CIPA). Otras bibliotecas no instalan software de control de contenido, creyendo que las políticas de uso aceptable y los esfuerzos educativos abordan el problema del acceso de los niños a contenido inapropiado para su edad , preservando al mismo tiempo el derecho de los usuarios adultos a acceder libremente a la información. Algunas bibliotecas utilizan filtros de Internet en computadoras utilizadas únicamente por niños. Algunas bibliotecas que emplean software de control de contenido permiten que el software se desactive caso por caso, previa solicitud al bibliotecario; Las bibliotecas sujetas a CIPA deben tener una política que permita a los adultos solicitar que se desactive el filtro sin tener que explicar el motivo de su solicitud.

Muchos juristas creen que varios casos legales, en particular Reno v. American Civil Liberties Union , establecieron que el uso de software de control de contenido en bibliotecas es una violación de la Primera Enmienda. [52] La Ley de Protección Infantil en Internet [CIPA] y el caso de junio de 2003 Estados Unidos contra la Asociación Estadounidense de Bibliotecas consideraron que la CIPA era constitucional como una condición impuesta para recibir fondos federales, afirmando que las preocupaciones de la Primera Enmienda fueron disipadas por la disposición de la ley que permitía los usuarios adultos de la biblioteca puedan tener desactivado el software de filtrado, sin tener que explicar los motivos de su solicitud. Sin embargo, la decisión de la mayoría plural dejó abierta una futura impugnación constitucional "tal como se aplica".

En noviembre de 2006, se presentó una demanda contra el Distrito Bibliotecario Regional Centro Norte (NCRL) en el estado de Washington por su política de negarse a desactivar las restricciones a las solicitudes de usuarios adultos, pero la CIPA no fue impugnada en ese asunto. [53] En mayo de 2010, la Corte Suprema del Estado de Washington emitió una opinión después de que se le pidiera que certificara una pregunta remitida por el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Washington: "Si una biblioteca pública, de conformidad con el Artículo I, § 5 de la Constitución de Washington, puede filtrar el acceso a Internet para todos los usuarios sin deshabilitar los sitios web que contienen expresiones protegidas constitucionalmente a petición de un usuario adulto de la biblioteca". La Corte Suprema del Estado de Washington dictaminó que la política de filtrado de Internet de la NCRL no violaba el Artículo I, Sección 5 de la Constitución del Estado de Washington. El Tribunal dijo: "Nos parece que la política de filtrado de la NCRL es razonable y está de acuerdo con su misión y estas políticas y es neutral desde el punto de vista. Parece que en este caso no existe ninguna violación basada en el contenido del artículo I, sección 5. La misión esencial de la NCRL es "promover la lectura y el aprendizaje permanente. Como sostiene el NCRL, es razonable imponer restricciones al acceso a Internet para mantener un entorno propicio para el estudio y el pensamiento contemplativo". El caso regresó a un tribunal federal.

En marzo de 2007, Virginia aprobó una ley similar a la CIPA que exige que las bibliotecas públicas que reciben fondos estatales utilicen software de control de contenidos. Al igual que CIPA, la ley exige que las bibliotecas desactiven los filtros para un usuario adulto de la biblioteca cuando el usuario así lo solicite. [54]

Evitando filtros

El filtrado de contenidos en general puede "ser evitado por completo por personas expertas en tecnología". Bloquear contenido en un dispositivo "[no]...garantizará que los usuarios eventualmente no podrán encontrar una manera de sortear el filtro". [55] Los proveedores de contenido pueden cambiar las URL o direcciones IP para eludir el filtrado. Las personas con experiencia técnica pueden utilizar un método diferente empleando múltiples dominios o URL que dirijan a una dirección IP compartida donde hay contenido restringido. Esta estrategia no evita el filtrado de paquetes IP , pero puede evadir el envenenamiento de DNS y los servidores proxy web . Además, los perpetradores pueden utilizar sitios web duplicados que evitan los filtros. [56]

Algunos programas pueden evitarse con éxito mediante el uso de protocolos alternativos como FTP , telnet o HTTPS , realizando búsquedas en un idioma diferente, utilizando un servidor proxy o un evasor como Psiphon . Además, las páginas web almacenadas en caché devueltas por Google u otras búsquedas también podrían eludir algunos controles. Los servicios de distribución web pueden proporcionar rutas alternativas para el contenido. Algunos de los programas peor diseñados se pueden cerrar matando sus procesos: por ejemplo, en Microsoft Windows a través del Administrador de tareas de Windows , o en Mac OS X usando Forzar salida o Monitor de actividad . Existen numerosas soluciones y contraataques por parte de los creadores de software de control de contenido. Los servicios de Google suelen estar bloqueados por filtros, pero estos pueden evitarse utilizando https:// en lugar de http://, ya que el software de filtrado de contenido no puede interpretar el contenido bajo conexiones seguras (en este caso SSL). [ necesita actualización ]

Se puede utilizar una VPN cifrada como medio para eludir el software de control de contenido, especialmente si el software de control de contenido está instalado en una puerta de enlace de Internet o un firewall. Otras formas de evitar un filtro de control de contenido incluyen sitios de traducción y establecer una conexión remota con un dispositivo sin censura. [57]

Productos y servicios

Algunos ISP ofrecen opciones de control parental . Algunos ofrecen software de seguridad que incluye controles parentales. Mac OS X v10.4 ofrece controles parentales para varias aplicaciones ( Mail , Finder , iChat , Safari y Diccionario ). El sistema operativo Windows Vista de Microsoft también incluye software de control de contenido.

La tecnología de filtrado de contenidos existe en dos formas principales: puerta de enlace de aplicaciones o inspección de paquetes . Para el acceso HTTP, la puerta de enlace de la aplicación se denomina proxy web o simplemente proxy. Dichos servidores proxy web pueden inspeccionar tanto la solicitud inicial como la página web devuelta utilizando reglas arbitrariamente complejas y no devolverán ninguna parte de la página al solicitante hasta que se tome una decisión. Además, pueden realizar sustituciones totales o parciales del resultado devuelto. Los filtros de inspección de paquetes inicialmente no interfieren con la conexión al servidor, pero inspeccionan los datos en la conexión a medida que pasa; en algún momento el filtro puede decidir que la conexión debe filtrarse y luego la desconectará inyectando un TCP- Restablecer o paquete falso similar. Las dos técnicas se pueden usar junto con el filtro de paquetes que monitorea un enlace hasta que ve una conexión HTTP que comienza en una dirección IP que tiene contenido que necesita filtrado. Luego, el filtro de paquetes redirige la conexión al proxy web, que puede realizar un filtrado detallado en el sitio web sin tener que pasar por todas las conexiones sin filtrar. Esta combinación es bastante popular porque puede reducir significativamente el coste del sistema.

Existen limitaciones para el filtrado de paquetes a nivel de IP, ya que puede resultar en que todo el contenido web asociado con una dirección IP particular sea inaccesible. Esto puede resultar en el bloqueo involuntario de sitios legítimos que comparten la misma dirección IP o dominio. Por ejemplo, los sitios web universitarios suelen emplear varios dominios bajo una misma dirección IP . Además, el filtrado de paquetes a nivel de IP se puede superar utilizando una dirección IP distinta para cierto contenido mientras se sigue vinculado al mismo dominio o servidor. [58]

El software de control de contenido basado en puerta de enlace puede ser más difícil de eludir que el software de escritorio, ya que el usuario no tiene acceso físico al dispositivo de filtrado. Sin embargo, muchas de las técnicas de la sección Cómo omitir filtros todavía funcionan.

Ver también

Referencias

  1. ^ "Conectarse a Internet en Cuba: Internet bajo vigilancia" (PDF) . rsf.org . 2006. Archivado (PDF) desde el original el 21 de septiembre de 2016.
  2. ^ "Joven, enojado... y conectado - 3 de mayo de 2005". Edición. CNN.com . 3 de mayo de 2005 . Consultado el 25 de octubre de 2009 .
  3. ^ Umstead, R. Thomas (20 de mayo de 2006). "Playboy predica el control". Noticias multicanal . Consultado el 25 de junio de 2013 .
  4. ^ Woolls, Daniel (25 de octubre de 2002). "Los sitios web se quedan en blanco para protestar por la nueva y estricta ley de Internet". sfgate.com . Associated Press . Archivado desde el original el 8 de julio de 2003.
  5. ^ Bickerton, Derek (30 de noviembre de 1997). "Sueños digitales". Los New York Times . Consultado el 25 de octubre de 2009 .
  6. ^ "Glosario de TI: puerta de enlace web segura". Gartner.com .Consultado el 27 de marzo de 2012 .
  7. ^ "Proyecto de censura". censorware.net . Archivado desde el original el 20 de junio de 2015.
  8. ^ "159.54.226.83/apps/pbcs.dll/article?AID=/20060319/COLUMN0203/603190309/1064". Archivado desde el original el 19 de octubre de 2007.
  9. ^ "Transcripción de exención DMCA 1201, 11 de abril: software de censura". Sethf.com . 11 de abril de 2003 . Consultado el 25 de octubre de 2009 .
  10. ^ "Windows Live para obtener software de censura: ZDNet.co.uk". noticias. ZDNet.co.uk . 14 de marzo de 2006. Archivado desde el original el 5 de diciembre de 2008 . Consultado el 25 de octubre de 2009 .
  11. ^ Filtros del lado del cliente. Academia Nacional de Ciencias . 2003.ISBN 9780309082747. Consultado el 24 de junio de 2013 . {{cite book}}: |work=ignorado ( ayuda )
  12. ^ "Proteger a sus hijos con seguridad familiar". microsoft.com .Consultado el 10 de julio de 2012 .
  13. ^ Xu, Xueyang; Mao, Z. Morley ; Halderman, J. Alex (5 de enero de 2011). "Censura de Internet en China: ¿Dónde se produce el filtrado?" (PDF) . Tecnología de Georgia . Universidad de Michigan . Archivado desde el original (PDF) el 24 de marzo de 2012 . Consultado el 10 de julio de 2012 .
  14. ^ Christopher Williams (3 de mayo de 2012). "The Pirate Bay está aislado de millones de clientes de Virgin Media". El Telégrafo diario . Consultado el 8 de mayo de 2012 .
  15. ^ "Implementaciones de proxy explícitas y transparentes". websense.com . 2010. Archivado desde el original el 18 de abril de 2012 . Consultado el 30 de marzo de 2012 .
  16. ^ Fruhlinger, Keith Shaw y Josh (13 de julio de 2022). "¿Qué es DNS y cómo funciona?". Mundo de la Red . Consultado el 22 de agosto de 2023 .
  17. ^ Filtrado. Academia Nacional de Ciencias . 2003.ISBN 9780309082747. Consultado el 22 de noviembre de 2010 . {{cite book}}: |work=ignorado ( ayuda )
  18. ^ "Software de rendición de cuentas: revisiones de software de seguimiento y rendición de cuentas". MinisterioUrbano.org . TechMission , Familias Seguras . Consultado el 25 de octubre de 2009 .
  19. ^ "Los censores web instan a la universidad a considerar el cambio de nombre". barrapunto.org . 2 de marzo de 2000 . Consultado el 22 de noviembre de 2010 .
  20. ^ Lester Haines (8 de octubre de 2004). "Los filtros porno se divierten en el Museo Horniman". El registro .
  21. ^ Stark, Philip B. (10 de noviembre de 2007). "La eficacia de los filtros de contenido de Internet" (PDF) . Universidad de California, Berkeley . Archivado (PDF) desde el original el 15 de julio de 2010 . Consultado el 22 de noviembre de 2010 .
  22. ^ Lui, Spandas (23 de marzo de 2010). "Microsoft, Google y Yahoo! se pronuncian en la consulta sobre filtros de ISP". AARNet.com .Consultado el 22 de noviembre de 2010 .
  23. ^ "Google y Yahoo plantean dudas sobre los filtros de red previstos". Noticias de la BBC . 16 de febrero de 2010 . Consultado el 30 de abril de 2010 .
  24. ^ "Mainstream Loudon contra la junta directiva de la biblioteca del condado de Loudon, 24 F. Supp. 2d 552 (ED Va. 1998)". Tomwbell.com . Consultado el 25 de octubre de 2009 .
  25. ^ "Reno contra la Unión Estadounidense de Libertades Civiles - 521 US 844 (1997)". Justia.com . 26 de junio de 1997.
  26. ^ "Victorias legales". Fundación Frontera Electrónica . Consultado el 1 de febrero de 2019 .
  27. ^ "Seguridad de los niños en Internet". www.justicia.gov . 2015-05-26 . Consultado el 1 de febrero de 2019 .
  28. ^ "Microsystems v Scandinavia Online, denuncia verificada". Fundación Frontera Electrónica . Tribunal de Distrito de los Estados Unidos, Distrito de Massachusetts. 15 de marzo de 2000. Archivado desde el original el 12 de febrero de 2009 . Consultado el 25 de octubre de 2009 .
  29. ^ Seth Finkelstein y Lee Tien. "Libro blanco 1 de Electronic Frontier Foundation para el proyecto de la NRC sobre herramientas y estrategias para proteger a los niños de la pornografía y su aplicabilidad a otros contenidos inapropiados de Internet". Academia Nacional de Ciencias, Ingeniería y Medicina . Archivado desde el original el 19 de abril de 2006.
  30. ^ "Sky y Virgin Media pidieron bloquear el sitio pirateado Newzbin2". Noticias de la BBC . 9 de noviembre de 2011 . Consultado el 26 de marzo de 2012 .
  31. ^ Kelly Wilson (6 de noviembre de 2008). "La ciudad natal ha sido cerrada - Blog de People Connection: Red comunitaria AIM". Ciudad natal de AOL . Archivado desde el original el 9 de mayo de 2008 . Consultado el 25 de octubre de 2009 .
  32. ^ "¡¡Aviso !!". Miembros. trípode.com . Consultado el 25 de octubre de 2009 .
  33. ^ "www.glaad.org/media/archive_detail.php?id=103&". Archivado desde el original el 7 de junio de 2008.
  34. ^ "La mente de un censor". Espectáculo.org . Consultado el 25 de octubre de 2009 .
  35. ^ "CYBERsitter: ¿Adónde no queremos que vayas hoy?". Espectáculo.org . Consultado el 25 de octubre de 2009 .
  36. ^ "Ver: Software de filtrado: la conexión religiosa". Csriu.org . Archivado desde el original el 5 de julio de 2008 . Consultado el 25 de octubre de 2009 .
  37. ^ "Ver: ADL y The Learning Company desarrollan software educativo". Liga Antidifamación . Archivado desde el original el 9 de febrero de 2011 . Consultado el 26 de agosto de 2011 .
  38. ^ "Ver: Patrulla cibernética examinada". pazfuego.org .Consultado el 26 de agosto de 2011 .
  39. ^ "ICRA: Normas técnicas utilizadas". Instituto de seguridad familiar en línea . Consultado el 4 de julio de 2008 .
  40. ^ "Navega por la Web con Internet Explorer 6 y Content Advisor". microsoft.com . 26 de marzo de 2003.
  41. ^ "ASACP participa en coalición financiera contra la pornografía infantil". 20 de noviembre de 2007 . Consultado el 4 de julio de 2008 .
  42. ^ "NetAlert: Guía para padres sobre seguridad en Internet" (PDF) . Autoridad Australiana de Comunicaciones y Medios . 2 de agosto de 2007. Archivado desde el original (PDF) el 19 de abril de 2013 . Consultado el 24 de junio de 2013 .
  43. ^ "Adolescente rompe el filtro de pornografía de 84 millones de dólares del gobierno". el Sydney Morning Herald . FairfaxDigital . Prensa asociada australiana (AAP). 25 de agosto de 2007 . Consultado el 24 de junio de 2013 .
  44. ^ "Declaración de sistemas de acceso restringido 2007" (PDF) . Autoridad Australiana de Comunicaciones y Medios . 2007. Archivado desde el original (PDF) el 24 de marzo de 2012 . Consultado el 24 de junio de 2013 .
  45. ^ ab "Aprender - Sin alimentación limpia - Detener la censura de Internet en Australia". Fronteras electrónicas Australia . Archivado desde el original el 7 de enero de 2010 . Consultado el 25 de octubre de 2009 .
  46. ^ "El Ministerio de Cultura danés elige el filtro de contenido SonicWALL CMS 2100 para mantener las bibliotecas infantiles libres de material inaceptable". PR Newswire.com ( Comunicado de prensa) . Consultado el 25 de octubre de 2009 .
  47. ^ "El Ministro de Cultura danés ofrece filtros de Internet a las bibliotecas". internetseguro.org . Consultado el 25 de octubre de 2009 .
  48. ^ "El servicio wi-fi de la Biblioteca Británica bloquea Hamlet 'violento'". Noticias de la BBC . 13 de agosto de 2013.
  49. ^ "¿Queremos un mundo perfectamente filtrado?", Louise Cooke, profesora del Departamento de Ciencias de la Información, Universidad de Loughborough, noviembre de 2006. Archivado el 4 de diciembre de 2013 en Wayback Machine.
  50. ^ "Una nueva investigación mapea el alcance del filtrado web en las bibliotecas públicas". 11 de abril de 2016 . Consultado el 18 de julio de 2016 .
  51. ^ Breve, Adrian (3 de abril de 2014). "¿Deberían las bibliotecas públicas bloquear los sitios web de préstamos de día de pago?". Partido Pirata del Reino Unido. Archivado desde el original el 11 de septiembre de 2016 . Consultado el 16 de abril de 2014 .
  52. ^ Wallace, Jonathan D. (9 de noviembre de 1997). "La compra de software de bloqueo por parte de bibliotecas públicas es inconstitucional".
  53. ^ "La demanda de la ACLU busca acceso a información en Internet para los usuarios de la biblioteca". ACLU de Washington . 16 de noviembre de 2006. Archivado desde el original el 5 de diciembre de 2006.
  54. ^ Sluss, Michael (23 de marzo de 2007). "Kaine firma un proyecto de ley sobre bibliotecas: la legislación exige que las bibliotecas públicas bloqueen el material obsceno con filtros de Internet". Los tiempos de Roanoke . Archivado desde el original el 29 de febrero de 2012 . Consultado el 24 de marzo de 2007 .
  55. ^ Satterfield, Brian (4 de junio de 2007). "Comprensión del filtrado de contenido: preguntas frecuentes para organizaciones sin fines de lucro". TechSoup.org .Consultado el 24 de junio de 2013 .
  56. ^ Varadharajan, Vijay (julio de 2010). "Filtrado de Internet: problemas y desafíos". Seguridad y privacidad de IEEE . 8 (4): 62–65. doi : 10.1109/msp.2010.131. ISSN  1540-7993.
  57. ^ "¿Es posible evitar fácilmente los filtros de Internet?". Comodo Ciberseguridad . 4 de junio de 2007 . Consultado el 2 de octubre de 2018 .
  58. ^ Varadharajan, Vijay (2010). "Filtrado de Internet: problemas y desafíos". Seguridad y privacidad de IEEE . 8 (4): 62–65. doi : 10.1109/MSP.2010.131 . Consultado el 2 de febrero de 2024 .