Configura la autenticación y habilita la API de Web Risk
Sign in to your Google Cloud account. If you're new to
Google Cloud,
create an account to evaluate how our products perform in
real-world scenarios. New customers also get $300 in free credits to
run, test, and deploy workloads.
Instala Google Cloud CLI.
Después de la instalación,
inicializa Google Cloud CLI ejecutando el siguiente comando:
Web Risk proporciona dos API diferentes con las que puedes realizar la integración. Estas API son la API de Lookup y la API de Update. Ambas API proporcionan la misma información. Es decir, si una URL se identificó como maliciosa. La API de Lookup es la más fácil de usar. Con la API de Lookup, puedes enviar una consulta a Web Risk por cada URL que desees verificar.
La API de Update es más compleja, pero tiene algunas propiedades convenientes. Si usas la API de Update, mantendrás una base de datos local. Puedes consultar esta base de datos para verificar si una URL es maliciosa. Esta base de datos actúa como un filtro de Bloom. Es decir, puede haber falsos positivos (una URL se identifica como maliciosa, pero no lo es), pero no debería haber falsos negativos (una URL se identifica como no maliciosa, pero sí lo es). Debido a esto, rara vez se contacta a los servidores de Web Risk y solo se los contacta para confirmar las coincidencias y aclarar los falsos positivos. En la mayoría de los casos, cuando verifiques una URL con la API de Update, no necesitarás contactar a los servidores de Web Risk. Se espera que contactes a los servidores de Web Risk solo cuando actualizas la base de datos local y cuando confirmas si una URL es dañina.
En resumen, usa la API de Lookup si deseas una configuración rápida y fácil.
Usa la API de Update si necesitas una verificación de URL de menor latencia.
Elige las funciones de cliente adecuadas
Si elegiste usar la API de Update, es posible que no necesites implementar la especificación completa. Hay algunas funciones que se diseñaron para clientes ampliamente distribuidos (como navegadores web) que son optimizaciones excesivas en muchos casos empresariales.
Hay algunas funciones que pueden ignorarse para facilitar la integración.
Estas son las soluciones de integración de Web Risk en orden de complejidad
Usa la API de Lookup
Cliente de la API de Update básico
Cliente de la API de Update mediante las diferencias
Cliente de la API de Update mediante las diferencias comprimidas de RICE
Usa la API de Lookup
El uso de la API de Lookup tiene la complejidad más baja. Cuando haya una URL potencialmente sospechosa, solo llama a la API de Lookup con la URL para ver un veredicto.
La canonicalización y el formato de la URL son controlados por el servidor Web Risk. Esta solución debería ser válida para la mayoría de los clientes, a menos que la latencia promedio supere los requisitos.
Cliente de la API de Update básico
La API de Update requiere la complejidad adicional de administrar una base de datos local y URLs canonicalizadas antes de las consultas.
En una integración de cliente típica con Web Risk, un cliente aplicará diferencias de bases de datos para mantenerse actualizado. La lógica de aplicación de diferencias puede tardar un poco en implementarse de manera correcta, por lo que, en los casos más simples, recomendamos que los clientes omitan las diferencias y soliciten una base de datos nueva y completa a Web Risk en cada ciclo. Esta base de datos también se almacenará en la memoria para realizar consultas eficientes. Para solicitar un restablecimiento completo de la base de datos, deja el campo versionToken en blanco en la solicitud threatLists.computeDiff.
Esta solución debe ser válida para los clientes, a menos que la latencia de sincronización de la base de datos o de ancho de banda supere los requisitos.
Usa la API de Update y solicita actualizaciones de diferencias
Esta solución tiene la complejidad agregada de aplicar la lógica de diferencias a la base de datos local. Para obtener más información, consulta Diferencias de la base de datos. Usar diferencias reducirá el ancho de banda a expensas de la complejidad, en comparación con la solicitud de una base de datos nueva en cada ciclo. Una actualización completa de la base de datos puede ser de unos pocos megabytes.
Esta solución debería bastar para la mayoría de los clientes empresariales.
Usa la API de Update y solicita actualizaciones de diferencias codificadas en RICE
Esta solución es la integración de cliente más eficiente posible. La codificación RICE comprime los tamaños de las diferencias y reduce aún más el ancho de banda de actualización. El objetivo de esta solución es que la usen los clientes con más limitaciones de ancho de banda. Un ejemplo en el que esto puede ser relevante es si las consultas de Web Risk se incorporaron en una app para teléfonos. Sin duda, los usuarios de esa app agradecerían poder usar una solución de ancho de banda más bajo si necesitan actualizar la base de datos mediante datos telefónicos.
Para obtener más información, consulta Compresión.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Detect malicious URLs with Web Risk\n===================================\n\nBefore you begin\n----------------\n\n- Create a Google Cloud project. [Learn how to create a Google Cloud project](/resource-manager/docs/creating-managing-projects#creating_a_project).\n\n-\n\n\n [Verify that billing is enabled for your Google Cloud project](/billing/docs/how-to/verify-billing-enabled#confirm_billing_is_enabled_on_a_project).\n\n \u003cbr /\u003e\n\nSet up authentication and enable the Web Risk API\n-------------------------------------------------\n\nSign in to your Google Cloud account. If you're new to Google Cloud, [create an account](https://console.cloud.google.com/freetrial) to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.\n\n\n[Install](/sdk/docs/install) the Google Cloud CLI.\n\nAfter installation,\n[initialize](/sdk/docs/initializing) the Google Cloud CLI by running the following command:\n\n```bash\ngcloud init\n```\n\n\nIf you're using an external identity provider (IdP), you must first\n[sign in to the gcloud CLI with your federated identity](/iam/docs/workforce-log-in-gcloud).\n\n[Create or select a Google Cloud project](https://cloud.google.com/resource-manager/docs/creating-managing-projects).\n| **Note**: If you don't plan to keep the resources that you create in this procedure, create a project instead of selecting an existing project. After you finish these steps, you can delete the project, removing all resources associated with the project.\n\n- Create a Google Cloud project:\n\n ```\n gcloud projects create PROJECT_ID\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with a name for the Google Cloud project you are creating.\n- Select the Google Cloud project that you created:\n\n ```\n gcloud config set project PROJECT_ID\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with your Google Cloud project name.\n\n\n[Verify that billing is enabled for your Google Cloud project](/billing/docs/how-to/verify-billing-enabled#confirm_billing_is_enabled_on_a_project).\n\n\nEnable the Web Risk API:\n\n\n```bash\ngcloud services enable webrisk.googleapis.com\n``` \n\n[Install](/sdk/docs/install) the Google Cloud CLI.\n\nAfter installation,\n[initialize](/sdk/docs/initializing) the Google Cloud CLI by running the following command:\n\n```bash\ngcloud init\n```\n\n\nIf you're using an external identity provider (IdP), you must first\n[sign in to the gcloud CLI with your federated identity](/iam/docs/workforce-log-in-gcloud).\n\n[Create or select a Google Cloud project](https://cloud.google.com/resource-manager/docs/creating-managing-projects).\n| **Note**: If you don't plan to keep the resources that you create in this procedure, create a project instead of selecting an existing project. After you finish these steps, you can delete the project, removing all resources associated with the project.\n\n- Create a Google Cloud project:\n\n ```\n gcloud projects create PROJECT_ID\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with a name for the Google Cloud project you are creating.\n- Select the Google Cloud project that you created:\n\n ```\n gcloud config set project PROJECT_ID\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with your Google Cloud project name.\n\n\n[Verify that billing is enabled for your Google Cloud project](/billing/docs/how-to/verify-billing-enabled#confirm_billing_is_enabled_on_a_project).\n\n\nEnable the Web Risk API:\n\n\n```bash\ngcloud services enable webrisk.googleapis.com\n```\n\n\u003cbr /\u003e\n\nUsing the APIs\n--------------\n\nWhen you use the Web Risk APIs, make sure you're familiar with Web Risk's [Service Level Agreement](/web-risk/sla) and [usage limits](/web-risk/quotas).\n\nTo start using Web Risk, see these topics:\n\n- [Using the Lookup API](/web-risk/docs/lookup-api)\n- [Using the Update API](/web-risk/docs/update-api)\n\nWhich API is right for me? Lookup or Update?\n--------------------------------------------\n\nWeb Risk provides two different APIs that you may integrate with. These\nAPIs are the [Lookup API](/web-risk/docs/lookup-api) and the [Update API](/web-risk/docs/update-api). Both of\nthese APIs provide the same information. That is, whether a URL has been\nidentified as malicious. The easiest to use is the Lookup API. Using the Lookup\nAPI, you will query Web Risk for every URL you wish to check.\n\nThe Update API is more complex but has some desirable properties. Using the\nUpdate API, you will maintain a local database. This database may be checked\nto see if a URL is malicious. This database acts as a bloom filter. That is,\nthere may be false positives (a URL is identified as malicious but isn't) but\nthere should not be any false negatives (a URL is identified as not malicious,\nbut is). Because of this, the Web Risk servers are rarely contacted, and are\nonly contacted to confirm matches and disambiguate false positives. In most\ncases, when checking a URL using the Update API you won't need to contact the\nWeb Risk servers at all. You are expected to contact Web Risk servers only when\nupdating the local database and when confirming a URL is harmful.\n\nIn summary, use the Lookup API if you want to get set up quickly and easily.\nUse the Update API if you need lower latency URL checking.\n\nChoosing the Right Client Features\n----------------------------------\n\nIf you chose to use the Update API, you may not need to implement the entire\nspecification. There are some features that were designed for widely distributed\nclients (like web browsers) that are over-optimizations in many enterprise\ncases.\n\nThere are some features that may be ignored for easier integration.\n\nHere are the Web Risk integration solutions in order of complexity\n\n1. Use the LookUp API\n2. Basic Update API client\n3. Update API client using diffs\n4. Update API client using RICE compressed diffs\n\n### Using the Lookup API\n\nUsing the Lookup API has the lowest complexity. Whenever there is a potentially\nsuspicious URL, simply call the Lookup API with the URL to see a verdict.\nCanonicalization and formatting the URL is handled by the Web Risk\nserver. This solution should be valid for most clients unless average latency\nexceeds requirements.\n\n### Basic Update API client\n\nThe Update API requires the additional complexity of managing a local database\nand canonicalized URLs before queries.\n\nIn a typical client integration with Web Risk, a client will apply database\ndiffs to remain up-to-date. The diff application logic may take some time to\nimplement correctly, so in the simplest cases we recommend clients ignore diffs\nand request a full new database from Web Risk every cycle. This database will\nstill be stored in memory for efficient querying. Requesting a full database\nreset is done by leaving the `versionToken` field empty in the\n[`threatLists.computeDiff` request](/web-risk/docs/update-api#http_get_request).\nThis solution should be valid for clients unless bandwidth or database\nsynchronization latency exceeds requirements.\n\n### Use the Update API and request diff updates\n\nThis solution has the added complexity of applying the diff logic to the local\ndatabase. For more information, see\n[Database Diffs](/web-risk/docs/local-databases#full-updates). Using diffs will reduce\nbandwidth at the expense of complexity, compared to requesting a new database\neach cycle. A full database update may be on the order of a few megabytes.\nThis solution should be sufficient for most enterprise clients.\n\n### Use the Update API and request RICE encoded diff updates\n\nThis solution is the most efficient client integration possible. RICE encoding\ncompresses DIFF sizes and further reduces update bandwidth. This solution is\nintended to be used by the most bandwidth constrained customers. An example\nwhere this may be relevant is if Web Risk queries are built into a phone App.\nThe users of such an app would surely appreciate a lower bandwidth solution if\nthey needed to update the database over phone data.\nFor more information, see [Compression](/web-risk/docs/compression)."]]