by drmunozcl

Share

Por drmunozcl

Compartir

El control 8.23 – Filtrado Web de la norma ISO/IEC 27001:2022 tiene como objetivo proteger a la organización de amenazas derivadas del acceso a contenidos maliciosos o inapropiados en la web, mediante la implementación de mecanismos de control y monitoreo del tráfico web.

A continuación, se describe una guía práctica para su implementación exitosa.

Objetivo del Control

«Restringir el acceso a sitios web con contenido malicioso, no relacionado con las actividades laborales, o que presenten riesgos para la seguridad de la información.»

Este control ayuda a prevenir:

  • Descargas de malware.

  • Pérdida de productividad.

  • Fugas de datos por medio de páginas comprometidas.

  • Incumplimiento normativo (ej. contenidos ilegales o inapropiados).

Etapas para la Implementación

1. Evaluación de Riesgos

Antes de aplicar filtros, realiza una evaluación de riesgos para identificar:

  • Categorías de sitios peligrosos (malware, phishing, contenido adulto, etc.).

  • Departamentos que requieren acceso a ciertos contenidos (como el área de marketing o TI).

  • Potenciales impactos de accesos no autorizados.

2. Definición de Políticas de Navegación

Crea una política de uso aceptable de internet, que incluya:

  • Tipos de sitios permitidos y bloqueados.

  • Excepciones justificadas por rol o función.

  • Consecuencias del incumplimiento.

Ejemplo de directiva: “Se prohíbe el acceso a redes sociales, juegos y sitios de streaming, salvo autorización expresa del área de RRHH o Marketing.”

3. Selección de Tecnología de Filtrado Web

Puedes optar por varias soluciones tecnológicas, entre ellas:

Tipo de Solución Ejemplos Populares
Firewall de próxima generación FortiGate, Palo Alto, Sophos
Proxies web con filtrado Squid con DansGuardian, Blue Coat
Agentes en endpoint Cisco Umbrella, Norton, Kaspersky
DNS Filtering (Cloud) OpenDNS, Cloudflare Gateway, CleanBrowsing

Elige una solución que permita:

  • Filtrado por categoría y dominio.

  • Whitelists / Blacklists.

  • Registro de eventos y alertas.

  • Autenticación de usuarios (LDAP, SSO).

4. Implementación Técnica

Pasos clave:

  • Configurar perfiles de filtrado por rol/perfil.

  • Activar registros de navegación y alertas.

  • Integrar con el directorio activo (opcional) para trazabilidad.

  • Activar HTTPS inspection si es necesario.

5. Pruebas y Validación

Antes de aplicar globalmente:

  • Prueba el filtrado con un grupo piloto.

  • Verifica que no afecte aplicaciones críticas.

  • Ajusta las políticas según observaciones.

Ejemplo de Evidencia para Auditoría

Para demostrar cumplimiento del control 8.23 en una auditoría de ISO 27001, puedes presentar:

  • Políticas de uso aceptable de internet firmadas.

  • Capturas de pantalla o configuración de la herramienta de filtrado.

  • Informes de accesos bloqueados.

  • Registro de aprobaciones para excepciones.

  • Logs de monitoreo de tráfico web.

Conclusión

El filtrado web es un componente esencial para la seguridad en las organizaciones modernas. Su implementación eficaz no solo protege frente a amenazas externas, sino que también ayuda a establecer una cultura de navegación responsable y alineada con los objetivos de seguridad de la información.

Implementar este control de manera documentada, medida y revisada te acercará más a un SGSI robusto y efectivo.

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • La inteligencia artificial (IA) está transformando la forma en que las organizaciones operan, toman decisiones y ofrecen servicios. Desde asistentes virtuales hasta sistemas de análisis predictivo, el uso de IA crece rápidamente en empresas de todos los sectores. Sin embargo, junto con los beneficios también surgen nuevos riesgos: sesgos en los algoritmos, uso indebido de

  • Durante años, muchas organizaciones vieron la certificación como una obligación: un requisito para licitaciones, auditorías o clientes exigentes. Pero en 2026 el escenario cambió radicalmente. La ISO 27001 como ventaja competitiva dejó de ser un concepto teórico y se transformó en una realidad estratégica para empresas que entienden el valor del riesgo bien gestionado. Hoy,

  • La conversación dejó de ser “si me van a atacar” y pasó a “cuándo, cómo y qué tan caro me va a salir”. Hoy, los costos de ciberseguridad en empresas ya no se miden solo en tecnología, sino en interrupciones operativas, sanciones regulatorias y pérdida de confianza del mercado. A modo de referencia reciente, un

  • Hoy probé el Test de phishing de google y lo encontré bastante bueno para revelar nuestros puntos ciegos frente a correos maliciosos. Es una herramienta simple y gratuita que puedes usar para concientizar a tu equipo o para evaluar tu propia capacidad de detección. Te dejo el enlace directo: https://phishingquiz.withgoogle.com/ Cada día recibimos mensajes que