Una red de protección de contenido (también llamada sistema de protección de contenido o protección de contenido web ) es un término para los servicios anti- web scraping proporcionados a través de una infraestructura en la nube . Se afirma que una red de protección de contenido es una tecnología que protege los sitios web del raspado web no deseado, recolección web , raspado de blogs , recolección de datos y otras formas de acceso a los datos publicados a través de la World Wide Web . Una buena red de protección de contenido utilizará varios algoritmos, comprobaciones y validaciones para distinguir entre los rastreadores web deseables de los motores de búsqueda y los seres humanos, por un lado, yBots de Internet y agentes automatizados que realizan accesos no deseados por otro lado.
Algunos firewalls de aplicaciones web han comenzado a implementar capacidades limitadas de detección de bots.
Historia
La protección del contenido con derechos de autor tiene una larga tradición, pero los trucos y mecanismos técnicos son desarrollos más recientes. Por ejemplo, a veces se han elaborado mapas con errores deliberados para proteger los derechos de autor de los autores si alguien más copia el mapa sin permiso. [1] En 1998, un sistema llamado SiteShield alivió los temores de robo y reutilización ilícita expresados por proveedores de contenido que publican imágenes protegidas por derechos de autor en sus sitios web. [2] Un informe de investigación publicado en noviembre de 2000 por IBM fue uno de los primeros en documentar un sistema operativo para la protección de contenido web, llamado WebGuard . [3]
Alrededor de 2002, varias empresas de la industria de la grabación de música habían estado emitiendo discos compactos no estándar con errores deliberados grabados en ellos, como medidas de protección contra copias . [4] Google también instaló notablemente un sistema automatizado para ayudar a detectar y bloquear las cargas de videos de YouTube con contenido que implica una infracción de derechos de autor . [5]
Sin embargo, a medida que las personas y empresas involucradas en delitos informáticos se han vuelto más hábiles y sofisticados, erosionan la eficacia de los controles de seguridad establecidos basados en el perímetro. La respuesta es un uso más generalizado de las tecnologías de cifrado de datos. [6] Forrester Research afirmó en 2011 que existe un "impulso hacia plataformas de seguridad de contenido consolidadas" en toda la industria, y en 2012 predicen que "la proliferación de amenazas de malware requerirá una mejor inteligencia de amenazas". [7] Forrester también afirma que las redes de protección de contenido (especialmente en forma de software como servicio o SaaS) permiten a las empresas protegerse contra el robo de contenido tanto por correo electrónico como por Internet. [8] En algunas aplicaciones web, la seguridad se define mediante patrones de URL que identifican el contenido protegido. Por ejemplo, utilizando el elemento de restricción de seguridad web.xml, al contenido se le podrían asignar valores de NONE, INTEGRAL y CONFIDENTIAL para describir las garantías de transporte necesarias. [9]
Ver también
Referencias
- ^ "Por qué un mapa es una ventana a la historia" . Revista BBC News . Consultado el 7 de marzo de 2012 .
- ^ Kuester, Jeffrey; Nieves, Peter (1998). "Hipervínculos, marcos y metaetiquetas: un análisis de propiedad intelectual" . IDEA: Revista de derecho y tecnología . 38 (243). Archivado desde el original el 7 de marzo de 2012 . Consultado el 7 de marzo de 2012 .
- ^ "WebGuard: un sistema para la protección de contenido web" (PDF) . División de Investigación de IBM . Consultado el 7 de marzo de 2012 .
- ^ Paul Boutin (4 de febrero de 2002). "Philips Burning on Protection" . Cableado . Consultado el 7 de marzo de 2012 .
- ^ Miguel Helft (23 de junio de 2010). "Juez se pone de parte de Google en la demanda de vídeo de Viacom" . The New York Times . Consultado el 7 de marzo de 2012 .
- ^ "Eliminando datos en el futuro, el cifrado se convertirá en la piedra angular de su estrategia de privacidad y seguridad de datos" . Investigación de Forrester . Consultado el 7 de marzo de 2012 .
- ^ Holanda, Rick. "El pronóstico de seguridad de contenido pide nubes" . Investigación de Forrester . Consultado el 7 de marzo de 2012 .
- ^ Wang, Chenxi. "Visión general del mercado: seguridad de contenido, tercer trimestre de 2011" . Investigación de Forrester . Consultado el 7 de marzo de 2012 .
- ^ "Restricciones de seguridad del contenido web" . Jboss.org . Consultado el 7 de marzo de 2012 .