¡Pide presupuesto en 2 min! ✓
CiberseguridadEmailsInternet

Lista blanca, gris o negra. Qué son y diferencias

18 Mins read

Proteger los sistemas informáticos individuales y las redes organizativas de los efectos de software malicioso o la intrusión de usuarios y aplicaciones no autorizados comienza con defensas sólidas de perímetro y punto final, y un método eficaz de control de acceso. Hay tres enfoques principales que se utilizan para administrar qué entidades obtienen acceso a tu sistema: las listas negras, listas grises y listas blancas. Todos estos métodos tienen sus pros y sus contras, y no todos están de acuerdo sobre cuál es el mejor enfoque para usar.

¿Qué es una lista blanca?

El enfoque de la lista blanca es definir qué entidades pueden acceder a determinados sistemas y servicios.

En lugar de crear una lista de amenazas, la whitelist crea una lista de entidades permitidas y bloquea todo lo demás. Se basa en la confianza, y el valor predeterminado es negar cualquier cosa nueva a menos que se demuestre que es aceptable. Esto da como resultado un enfoque mucho más estricto para el control de acceso.

Es análogo a negar a todos el acceso a tu edificio de oficinas a menos que puedan pasar una verificación de antecedentes y tener las credenciales para demostrar que lo hicieron.

Si un firewall solo permite que determinadas direcciones IP accedan a una red, por ejemplo, está utilizando el enfoque de lista blanca. Otro ejemplo con el que la mayoría de la gente ha tratado es la tienda de aplicaciones de Apple. La compañía solo permite a los usuarios ejecutar aplicaciones que Apple ha aprobado y permitido en la tienda de aplicaciones.

La técnica más simple que puede utilizarse para incluir aplicaciones en la lista blanca es identificarlas por su nombre de archivo, tamaño y ruta de directorio. Sin embargo, el problema con esta técnica es que los piratas informáticos pueden crear una aplicación con el mismo nombre y tamaño de archivo que la aplicación de la lista blanca, lo que les permite ingresar al sistema.

Para combatir esta posibilidad, puede utilizar un enfoque más estricto. Implica el uso de técnicas de cifrado hash y las firmas digitales del fabricante o desarrollador de cada componente.

Para crear una lista blanca para el nivel de red, debes tener en cuenta todas las tareas que los usuarios deben realizar y las herramientas que necesitarán para completarlas. Esta lista blanca de nivel de red puede incluir infraestructura de red, sitios, ubicaciones, aplicaciones, usuarios, contratistas, servicios y puertos, así como detalles como dependencias de aplicaciones, bibliotecas de software, complementos, extensiones y archivos de configuración.

En el nivel de usuario, el whitelisting puede incluir direcciones de correo electrónico, archivos y programas. El uso del enfoque de la lista blanca requiere que considere la actividad del usuario, así como los privilegios del usuario.

Las empresas pueden establecer sus propias listas blancas o trabajar con terceros que crean listas blancas basadas en la reputación y atribuyen calificaciones al software y otros elementos según su edad, firmas digitales y otros factores.

¿Cuáles son los pros y los contras de la lista blanca?

La inclusión en la lista blanca es un enfoque mucho más estricto para el control de acceso que la inclusión en la lista negra, ya que el valor predeterminado es denegar elementos y solo permitir la entrada a aquellos que han demostrado ser seguros. Esto significa que los riesgos de que alguien malicioso obtenga acceso a tu sistema son mucho menores cuando se utiliza el enfoque de lista blanca.

Si bien la lista blanca ofrece una mayor seguridad, también puede ser más compleja de implementar.

Es difícil delegar la creación de una lista blanca a un tercero porque necesita información sobre las aplicaciones que utilizas. Debido a que requiere información específica de cada organización, requiere más información de los usuarios.

La mayoría de las organizaciones cambian regularmente las herramientas que usan, lo que significa que cada vez que instalan una nueva aplicación o revisan una existente, necesitan actualizar su lista blanca. Administrativamente, las listas blancas pueden ser más complicadas para el usuario, especialmente si tienen sistemas más grandes y complejos.

Las aplicaciones de la lista blanca también restringen lo que los usuarios pueden hacer con sus sistemas. No pueden instalar lo que quieran, lo que limita su creatividad y las tareas que pueden realizar.

También existe la posibilidad de que la inclusión en la lista blanca provoque el bloqueo del tráfico que desees, lo que es más probable en algunas aplicaciones que en otras.

Cómo crear una lista blanca en Gmail

Servicios como Gmail, Outlook y Yahoo! Mail bloquean el correo electrónico para protegerte de correos electrónicos no deseados o maliciosos, como phishing, estafas y spam. En este caso, están confundiendo el correo electrónico que deseas con el correo electrónico que no deseas.

Si le pides a tu proveedor de correo electrónico que desbloquee o coloque en la lista blanca una dirección de correo electrónico, es más probable que llegue el correo electrónico de esa dirección. Aquí hay una explicación de cómo hacer eso para Gmail.

  • Inicie sesión en tu cuenta en Gmail.com
  • Agrega la dirección a tus contactos
  • Marcar mensajes como ‘No es spam’. Si Gmail ha considerado como spam correos electrónicos que deseas incluir en la lista blanca debes indicarle que esos correos electrónicos no son spam.
    • En Gmail, navega a la carpeta de spam.
    • Busca correos electrónicos que contengan el dominio que deseas incluir en la lista blanca
    • Selecciona todos los correos electrónicos que se muestran.
    • Haz clic en Más y luego en No spam
  • Crea un filtro para la dirección. Crea un filtro para indicarle a Google que incluya en la lista blanca el correo electrónico de un dominio o grupo en línea
    • Pincha en el icono del engranaje en la esquina superior derecha y luego en Configuración
    • Haz clic en Filtros y luego cree un nuevo filtro
    • Introduce el dominio del correo electrónico que deseas incluir en la lista blanca en el campo De o ingresa la dirección de correo electrónico del grupo en línea que deseas incluir en la lista blanca en el campo Para
    • Haz clic en Crear filtro con esta búsqueda.
    • En el cuadro encabezado Cuando llega un mensaje que coincide con esta búsqueda, selecciona Nunca enviarlo a correo no deseado
    • Pulsa en el botón Crear filtro.

¿Y en Windows?

Con la amplia distribución de ransomware informático y otras infecciones de malware y los altos costes de recuperación de ellos, un método de protección del ordenador muy fuerte está en la lista blanca.

Esto te permite bloquear todos los programas de manera predeterminada y luego configurar reglas que específicamente permiten que solo se ejecuten ciertos programas.

Este tutorial te guiará a través de la configuración de la lista blanca mediante las Políticas de restricción de software para que solo las aplicaciones especificadas puedan ejecutarse en tu ordenador.

  • Para comenzar a enumerar sus aplicaciones en blanco, debes abrir el Editor de políticas de seguridad, que configura las políticas de seguridad local para la máquina. Para hacer esto, haz clic en el botón Inicio y luego escribe secpol.msc en el campo de búsqueda.
  • Cuando secpol.msc aparece en la lista de búsqueda, haz clic en él para iniciar el editor de Política de seguridad local.
  • Para comenzar a crear nuestra lista blanca de aplicaciones, haz clic en la categoría Políticas de restricción de software.
  • Haz clic derecho en la categoría Políticas de restricción de software y selecciona la opción Nuevas políticas de restricción de software.
  • Lo primero que debes hacer es configurar la sección Aplicación. Esta sección nos permite especificar configuraciones generales sobre cómo se configurarán estas políticas de restricción. Para comenzar, haz clic en el tipo de objeto Aplicación.

Para configurar qué tipos de archivos se considerarán ejecutables y, por lo tanto, bloqueados debes:

  • Pinchar en el objeto Tipos de archivo designados
  • Desplázate por la lista anterior de extensiones de archivo y elimina la extensión LNK de la lista. Para eliminar la extensión, haz clic izquierdo sobre ella una vez y luego en el botón Eliminar
  • Para agregar una extensión, simplemente agrégala al campo Extensión de archivo y haz clic en el botón Agregar
  • Cuando termines de agregar las extensiones, haz clic en el botón Aplicar y luego en el botón Aceptar

Ahora debes configurar la política predeterminada que decide si los tipos de archivo configurados se bloquearán automáticamente o se les permitirá ejecutar. Para hacer esto, haz clic en la opción Niveles de seguridad.

Para elegir qué nivel debe utilizarse, debes hacer doble clic en el nivel concreto y establecerlo como predeterminado. Estos son los distintos niveles de seguridad:

  • No permitido: no se permitirá la ejecución de todos los programas, excepto los permitidos por las reglas que has configurado, independientemente de los derechos de acceso del usuario.
  • Usuario básico: todos los programas deben ejecutarse como usuarios normales y no como administradores.
  • Sin restricciones: todos los programas se pueden ejecutar normalmente.

Dado que deseas bloquear todas las aplicaciones, excepto las que incluyes en la lista blanca, debes hacer doble clic en el botón No permitido para ingresar a la pantalla de propiedades.

En la pantalla de propiedades anterior, para que todas las aplicaciones se bloqueen de forma predeterminada, haz clic en el botón Establecer como predeterminado. Luego haz clic en los botones Aplicar y Aceptar para salir de la pantalla de propiedades.

¿Qué es la lista blanca en Android?

La lista blanca en Android es la lista de aplicaciones útiles a las que se te permite acceder mientras estás en el modo de bloqueo completo. Con la lista blanca, puedes desactivar en un bloqueo completo y seguir utilizando las aplicaciones predeterminadas de tu dispositivo como teléfono, calculadora, bloc de notas, cámara, mensajes y algunos otros.

Cuando hayas abierto una aplicación en la lista blanca, no puedes abandonar la aplicación que has abierto o la pantalla de bloqueo volverá a aparecer.

¿Cómo ser incluido en las listas blancas?

Para listas blancas de correo electrónico:

  • Crea una lista blanca de correo electrónico agregando direcciones de correo electrónico aprobadas a tu lista de contactos
  • Para obtener mejores ciberdefensas de correo electrónico, combina el análisis de correo electrónico con la actividad y la monitorización de la red, junto con la capacitación de seguridad cibernética de rutina.
  • Actualiza las listas blancas regularmente para minimizar la vulnerabilidad

Para listas blancas de aplicaciones:

  • Aprovecha las capacidades de la lista blanca de aplicaciones ya integradas en tu sistema
  • Haz una lista blanca en fases para detectar las dificultades y traer nueva tecnología
  • Considerz contratar profesionales de TI para administrar y actualizar las listas blancas de aplicaciones, ya que pueden ser más difíciles que las listas blancas de correo electrónico.

Para listas blancas de IP:

  • Asegúrate de que la dirección IP sea estática antes de la lista blanca
  • Considera usar un archivo .htaccess para un control máximo de la lista blanca
  • Acceso directo a la lista blanca de tu página de inicio de sesión con complementos

Para cada tipo de lista blanca, puedes simplificar el proceso de aprobación si elijes otorgar solo al administrador el poder de aprobación. Sin embargo, podría ser una buena idea, en términos de tiempo y productividad, considerar asignar más aprobación a algunos usuarios finales.

En última instancia, la decisión de utilizar listas blancas en tu empresa depende de ti y de los objetivos y necesidades de la empresa. No todas las soluciones de la lista blanca son iguales. Sin embargo, los beneficios valen la pena: las pymes y las grandes corporaciones con listas blancas enfrentan menos riesgo de ataques cibernéticos y las pérdidas financieras y de reputación que conlleva.

¿Qué es una lista gris?

Otra técnica que está relacionada con las listas negras y las listas blancas pero que se discute con menos frecuencia es la lista gris. Como su nombre indica, se encuentra entre las listas negras y las listas blancas. Por lo general, se usa en conjunto con al menos uno de estos dos métodos principales.

Una lista de reproducción es una lista donde puedes colocar elementos que aún no has confirmado como benignos o maliciosos. Los elementos de la lista gris tienen prohibido temporalmente acceder a tu sistema. Después de que un elemento termine en una lista de reproducción, lo analiza más a fondo o reúne más información para determinar si debe permitirse o no.

Idealmente, las cosas no permanecen en una lista de reproducción por mucho tiempo y pasan rápidamente a una lista negra o lista blanca.

La forma en que decidas qué hacer con un elemento de la lista gris depende del tipo de entidad que sea. Una herramienta de seguridad podría, por ejemplo, solicitar al usuario o al administrador de la red que tome una decisión.

Un ejemplo de greylisting está en el correo electrónico. Si un filtro de correo no deseado no está seguro de aceptar un mensaje, puede bloquearlo temporalmente. Cuando el remitente intenta enviar el mensaje nuevamente dentro de un período específico, entonces será entregado. Si no, rechazará el mensaje.

La idea detrás de esto es que la mayoría del spam proviene de aplicaciones diseñadas para enviar spam, no usuarios reales, por lo que no intentarán reenviar un correo electrónico si reciben un mensaje que dice que está bloqueado temporalmente. Un usuario real, por otro lado, enviaría el correo electrónico nuevamente.

¿Cómo activar o desactivar la Greylist?

Las listas grises de todo el servidor se configuran en la página Configuración de filtro de spam en Herramientas y configuración> Configuración de filtro de spam . Greylisting enumera la configuración por cuenta de correo: Dominios> nombre de dominio> Cuentas de correo> mail_account @ domain_name> Filtro de spam

La página te permite agregar solo direcciones de correo electrónico.

Ventajas e inconvenientes

Las reglas SMTP establecen que un servidor de listas grises filtra servidores de correo electrónico desconocidos y devuelve un “rechazo temporal” al servidor emisor. Los servidores SMTP legítimos reintentan el envío después de un retraso de 15 minutos de forma predeterminada, de forma continua.

Si un filtro de listas grises considera un correo electrónico sospechoso pero lo deja pasar después de volver a intentar la entrega, los siguientes correos electrónicos se enviarán sin demoras. Esto se debe a que el servidor de listas grises recuerda el nombre del remitente y otros detalles y lo incluye en la lista blanca sin ninguna configuración adicional de un usuario.

Otro aspecto positivo de las listas grises es que para los MTA, el envío de un error temporal es una medida rentable, ya que no requiere mucha potencia de CPU (procesador central) y memoria para su rendimiento, a diferencia de la mayoría de los otros programas de filtrado de spam.

En los casos en que el servidor de envío está mal configurado, el tiempo de retraso puede ser mucho mayor de 15 minutos, lo que podría irritar a los destinatarios si se han acostumbrado a recibir instantáneamente los correos electrónicos.

Otra desventaja es que los correos no deseados se ajustan a las listas grises y ponen en cola los correos electrónicos no deseados para su reenvío, lo que debilita este método antispam. De todos modos, el retraso le da algo de tiempo a otros sistemas para identificar el servidor de envío sospechoso como fuente de spam.

¿Qué es una lista negra?

La lista negra o blacklist define qué entidades deben bloquearse. Una lista negra es una lista de entidades sospechosas o maliciosas a las que se les debe negar el acceso o los derechos de ejecución en una red o sistema.

Como ejemplo en el mundo físico, una autoridad de control fronterizo podría mantener realizar blacklisting de terroristas conocidos o sospechosos. El dueño de una tienda puede tener una lista negra de ladrones de tiendas.

En el mundo de la seguridad de la red, una lista negra a menudo consiste en software malicioso como virus, spyware, troyanos, gusanos y otros tipos de malware. También podrías tener una lista negra de usuarios, direcciones IP, aplicaciones, direcciones de correo electrónico, dominios, procesos u organizaciones. Puedes aplicar listas negras a prácticamente cualquier aspecto de tu red.

Puedes identificar entidades sospechosas o maliciosas por sus firmas digitales, heurísticas, comportamientos o por otros medios. Para incluir aplicaciones en una lista negra, las empresas pueden establecer listas negras propias o utilizar listas creadas por terceros, como los proveedores de servicios de seguridad de red.

Las listas negras son el enfoque tradicional para el control de acceso y las herramientas antivirus, los filtros antispam, los sistemas de detección de intrusos y otros programas de software de seguridad lo han utilizado durante mucho tiempo.

El enfoque de la lista negra se centra en las amenazas, y el valor predeterminado es permitir el acceso. Se otorga acceso a cualquier entidad que no esté en la lista negra, pero se bloquea todo lo que se sabe o se espera que sea una amenaza.

Pros y contras de las listas negras

Una de las mayores ventajas del enfoque de listas negras es su simplicidad. Funciona según un principio simple: simplemente identifica las amenazas conocidas y sospechosas y deniega el acceso.

Para los usuarios, es un enfoque de mantenimiento relativamente bajo. En muchos casos, tu software de seguridad o proveedor de servicios de seguridad se encargará de compilar la lista con poca necesidad de información del usuario.

Sin embargo, una lista negra nunca puede ser completa, ya que constantemente surgen nuevas amenazas. Todos los días se registran más de 350,000 nuevos programas maliciosos  y aplicaciones potencialmente no deseadas. Si bien mantenerse al día con estas amenazas es un desafío, el intercambio de información sobre amenazas puede ayudar a que las listas negras sean más efectivas.

Incluso con el intercambio de información, es fácil para los proveedores de software de seguridad pasar por alto las amenazas simplemente porque hay muchas.

Si bien la lista negra es efectiva contra amenazas conocidas, es inútil contra amenazas nuevas y desconocidas como los ataques de día cero. Si tu organización tiene la mala suerte de ser la primera en ser golpeada con un nuevo tipo de ataque, las listas negras no podrán detenerlo.

Los hackers también a veces diseñan malware específicamente para evadir la detección mediante herramientas que utilizan un sistema de lista negra. Es posible que puedan modificar el malware para que la herramienta no lo reconozca como un elemento en la lista negra.

Crear lista negra por Spam en Gmail

El bloqueo de una dirección de correo electrónico particular a través de Gmail significa que ya no recibirás mensajes de esa cuenta en tu bandeja de entrada.

Si estás en un ordenador:

  • Ve a la Bandeja de entrada de Gmail y abre un correo electrónico del remitente que quieres bloquear.
  • En la esquina superior derecha del correo electrónico hay un icono con tres puntos apilados verticalmente. Haz clic en esos puntos para abrir un menú desplegable. Desde este menú, selecciona Bloquear [nombre del remitente], que debería aparecer cerca del medio de la lista.

Si estás en un teléfono inteligente:

  • Abre el correo electrónico del remitente al que quieres bloquear.
  • En la esquina superior derecha habrá un botón marcado con tres puntos verticales. Selecciónalo para abrir el menú desplegable.
  • A continuación, elige Bloquear [nombre del remitente] . Ahora ya no recibirás mensajes de la dirección de correo electrónico.

Añadir un programa a la lista negra de Windows

Puedes configurar y permitir que Windows ejecute programas seleccionados solo con el Editor de directivas de grupo local y, en consecuencia, ponga en la lista blanca los programas que pueden ejecutarse. Deberás habilitar y configurar la opción Ejecutar solo aplicaciones de Windows especificadas.

Usando Microsoft Family Safety puedes permitir o bloquear las aplicaciones y juegos. Pero hay limitaciones para esto y la configuración es muy básica.

Si tu versión de Windows tiene el Editor de directivas de grupo, también puedes configurarlo para impedir que los usuarios instalen o ejecuten programas .

Si estás buscando una herramienta gratuita, el Bloqueador de programas de Windows es un software de bloqueo de aplicaciones gratuito que puede bloquear el funcionamiento del software en Windows 10 / 8.1 / 8/7.

Recomendaciones para evitar caer en una lista negra

Aquí tienes una serie de cosas que debes hacer y no hacer para evitar que tu correo electrónico sea bloqueado o incluido en la lista negra:

  • No compres listas de correo electrónico. Es probable que las personas en estas listas marquen tus correos electrónicos no solicitados como spam, y hay una buena posibilidad de que se incluya una trampa de spam en la lista. Enviar un correo electrónico a una trampa de spam generalmente te llevará a una lista negra.
  • No utilices doble opt-in para confirmar la lista de suscriptores de correo electrónico. Esto ayuda a garantizar que los suscriptores se registren con sus propias direcciones de correo electrónico y que esas direcciones de correo electrónico sean válidas.
  • No envíes repetidamente el mismo contenido o uno similar. Cada correo electrónico que envíes debe consistir en contenido único. Esto no solo te ayudará a mantenerte alejado de las listas negras, sino que también mantendrá a tus suscriptores comprometidos.
  • No conectes lectores con contenido vago. Incluye una línea de asunto claramente escrita y una llamada a la acción.
  • No envíes archivos adjuntos, es una forma segura de bloquearse.
  • Incluye información sobre cómo darse de baja de todos los correos electrónicos.
  • Envía correos electrónicos regularmente con cuidado de no abrumar a los lectores.
  • Envía el correo electrónico desde una dirección legítima que se comprueba por una persona real. Las direcciones de correo electrónico con letras y números aleatorios activan los filtros de spam y pueden provocar el bloqueo de tu correo electrónico.
  • Solicita a los suscriptores que agreguen tu dirección de correo electrónico a su lista de contactos.
  • Limpia regularmente tu lista de contactos de correo electrónico para evitar enviar repetidamente correos electrónicos a direcciones de correo electrónico incorrectas o inexistentes.
  • No uses signos de puntuación o palabras que los spammers usan con frecuencia. Estos incluyen gratis, ganar y oportunidad.
  • No uses demasiadas imágenes. Mantén un equilibrio saludable de imágenes y texto para evitar la activación de filtros de spam.
  • No uses mayúsculas en tu línea de asunto, ni en ninguna otra parte del correo electrónico. En su lugar, usa negrita, cursiva y subrayado para mostrar énfasis.
  • Protege tu servidor de correo electrónico de software malicioso. Un servidor de correo electrónico infectado puede usarse como parte de una botnet para enviar correo no deseado.

En resumen: ¿en qué se diferencian?

Entonces, ¿qué enfoque es el adecuado para ti? Veamos cuándo usar cada uno de estas listas.

Cuándo usar las listas negras

La lista negra es la opción correcta si deseas facilitar a los usuarios el acceso a tus sistemas y minimizar el esfuerzo administrativo. Si valoras esas cosas más que tener el control de acceso más estricto posible, elige la lista negra.

Las listas negras son tradicionalmente el enfoque más común que usan los equipos de seguridad en gran medida porque cuando las personas diseñan sistemas, a menudo quieren que la mayor cantidad posible de personas puedan acceder a ellos.

Una tienda de comercio electrónico, por ejemplo, muy probablemente arriesgaría la transacción fraudulenta ocasional que impedir que un cliente legítimo realice una compra. Si una tienda de comercio electrónico bloqueara a todos los clientes que no conocía, no duraría mucho.

Si deseas proporcionar algo al público y maximizar la cantidad de personas que pueden usarlo, las listas negras suelen ser el mejor enfoque.

En resumen, usa la lista negra cuando:

  • Deseas que el público pueda usar un sistema, como una tienda de comercio electrónico.
  • Desea un entorno menos restrictivo.
  • Quieres minimizar el esfuerzo administrativo.

Cuándo usar la lista blanca

Si, por otro lado, deseas maximizar la seguridad y no te importa el esfuerzo administrativo adicional o la accesibilidad limitada, la lista blanca es la mejor opción. La lista blanca es ideal cuando el control de acceso y la seguridad estrictos son cruciales.

La lista blanca funciona bien para sistemas que no son públicos. Si tienes una aplicación a la que solo los empleados seleccionados de tu empresa necesitan acceso, por ejemplo, puedes incluir en la lista blanca las direcciones IP de sus ordenadores y bloquear el acceso de todas las demás direcciones IP a la aplicación.

Además, la inclusión en la lista blanca puede ser útil cuando deseas definir qué acciones puede realizar una aplicación o servicio y restringirla de hacer cualquier otra cosa. Puedes lograr esto al incluir en la lista blanca ciertos tipos de comportamiento.

Como ejemplo, puedes tener un ordenador que usas solo para realizar una tarea específica. En el lobby de un hotel, por ejemplo, es posible que tenga una computadora que los huéspedes puedan usar para iniciar sesión. Puedes incluir en la lista blanca el sitio web del hotel para que sea el único sitio al que los huéspedes puedan acceder en el dispositivo.

No sería práctico hacer esto usando listas negras porque el número de posibles comportamientos que no deseas que realice tu aplicación es demasiado alto. No puedes predecir todo lo que la aplicación podría hacer, pero puedes definir qué quieres que haga si solo quieres que haga cosas muy específicas.

Usa la lista blanca cuando:

  • Solo un grupo selecto de usuarios necesita usar un sistema.
  • Quieres un ambiente más controlado.
  • No te importa invertir más esfuerzo administrativo.

Uso de listas negras y listas blancas juntas

A menudo, usar listas negras y listas blancas juntas es la opción ideal. Puedes usar diferentes enfoques en diferentes niveles de tu infraestructura e incluso usar ambos dentro del mismo nivel.

Puedes adoptar un enfoque de lista negra, por ejemplo, para la detección de malware e instrucciones mediante el uso de software de seguridad, pero utilizar un enfoque de lista blanca para controlar el acceso a la red en su conjunto. También puedes incluir en la lista negra a los hosts en función de sus direcciones IP mientras incluyes en la lista blanca el comportamiento deseado de la aplicación.

También puedes incluir en la lista blanca el acceso a un servicio basado en una región geográfica al permitir solo a los usuarios de regiones donde sabes que se encuentran usuarios reales. Al mismo tiempo, sin embargo, podrías tener una lista negra de usuarios maliciosos ubicados dentro de esas regiones. Este es un ejemplo del uso de listas blancas y negras en el mismo nivel.

Muchas organizaciones usan listas negras y listas blancas para diferentes partes de sus estrategias de seguridad. Por ejemplo, controlar el acceso a un ordenador o una cuenta usando una contraseña es una lista blanca. Solo aquellos con la contraseña tienen acceso permitido, y todos los demás no pueden ingresar.

Muchas de esas mismas organizaciones también ejecutan programas antimalware que usan una lista negra de malware conocido para bloquear programas dañinos.

Related posts
Ciberseguridad

¿Qué es un pixel de seguimiento y cómo funciona?

11 Mins read
Píxeles de seguimiento, retargeting píxeles, píxeles de conversión, independientemente de cómo lo llames, un píxel puede ayudarte a aumentar las ventas y…
Ciberseguridad

HOAX: Los 11 bulos más famosos de la historia

15 Mins read
Seguro que te habrán enviado alguna vez un mensaje como: “Un virus quemará tu disco duro.” “Mark Zuckerberg está regalando su dinero.”…
Ciberseguridad

¿Qué es el riskware o software de riesgo?

9 Mins read
Ya sea que lo usemos principalmente en casa o en el trabajo, Internet no siempre es un lugar seguro. Como profesionales de…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.