stringtranslate.com

Lista blanca

Una lista blanca o lista de permitidos es una lista o registro de entidades a las que se les otorga un privilegio, servicio, movilidad, acceso o reconocimiento en particular. Las entidades que figuran en la lista serán aceptadas, aprobadas y/o reconocidas. La lista blanca es lo opuesto a la lista negra , la práctica de identificar entidades a las que se les niega el acceso, no se las reconoce o se las excluye. [ cita requerida ]

Listas blancas de correo electrónico

Los filtros de spam suelen incluir la capacidad de incluir en la lista blanca determinadas direcciones IP, direcciones de correo electrónico o nombres de dominio de remitentes para proteger sus mensajes de ser rechazados o enviados a una carpeta de correo basura. Estos filtros pueden ser mantenidos manualmente por el usuario [1] o el administrador del sistema, pero también pueden hacer referencia a servicios de listas blancas mantenidos externamente. [ cita requerida ]

Listas blancas no comerciales

Las listas blancas no comerciales son administradas por varias organizaciones sin fines de lucro, proveedores de servicios de Internet y otras entidades interesadas en bloquear el correo no deseado. En lugar de pagar tarifas, el remitente debe pasar una serie de pruebas; por ejemplo, su servidor de correo electrónico no debe ser un relé abierto y debe tener una dirección IP estática . El operador de la lista blanca puede eliminar un servidor de la lista si recibe quejas. [ cita requerida ]

Listas blancas comerciales

Las listas blancas comerciales son un sistema mediante el cual un proveedor de servicios de Internet permite a alguien eludir los filtros de spam al enviar mensajes de correo electrónico a sus suscriptores, a cambio de una tarifa prepaga, ya sea anual o por mensaje. De esta forma, el remitente puede estar más seguro de que sus mensajes han llegado a los destinatarios sin que los filtros de spam los bloqueen o les quiten enlaces o imágenes. El objetivo de las listas blancas comerciales es permitir a las empresas comunicarse de forma fiable con sus clientes por correo electrónico. [ cita requerida ]

Listas blancas de publicidad

Muchos sitios web dependen de los anuncios como fuente de ingresos, pero el uso de bloqueadores de anuncios es cada vez más común. [ cita requerida ] Los sitios web que detectan un bloqueador de anuncios en uso a menudo solicitan que se desactive o que su sitio se "agregue a la lista blanca" [2] , una característica estándar de la mayoría de los bloqueadores de anuncios. [ cita requerida ]

Listas blancas de la red

Listas blancas de LAN

Las listas blancas se utilizan en la seguridad de las redes de área local (LAN). Muchos administradores de red configuran listas blancas de direcciones MAC , o un filtro de direcciones MAC, para controlar quién puede acceder a sus redes. Esto se utiliza cuando el cifrado no es una solución práctica o cuando se combina con el cifrado. Sin embargo, a veces resulta ineficaz porque se puede falsificar una dirección MAC . [ cita requerida ]

Lista blanca de IP

Los firewalls generalmente se pueden configurar para permitir el tráfico de datos únicamente desde o hacia ciertas direcciones IP (rangos de direcciones). [ cita requerida ]

Listas blancas de aplicaciones

Un enfoque para combatir los virus y el malware es incluir en la lista blanca el software que se considera seguro para su ejecución y bloquear todos los demás. [3] [4] [5] [6] Esto es particularmente atractivo en un entorno corporativo, donde normalmente ya existen restricciones sobre qué software se aprueba. [ cita requerida ]

Los principales proveedores de tecnología de listas blancas de aplicaciones incluyen Bit9 , Velox, McAfee , Lumension , ThreatLocker, Airlock Digital y SMAC. [7] [8] [9]

En Microsoft Windows, las versiones recientes incluyen AppLocker , que permite a los administradores controlar qué archivos ejecutables se deniegan o se permiten ejecutar. Con AppLocker, los administradores pueden crear reglas basadas en nombres de archivo, editores o ubicación de archivos que permitirán la ejecución de determinados archivos. Las reglas pueden aplicarse a personas o grupos. Las políticas se utilizan para agrupar a los usuarios en diferentes niveles de cumplimiento. Por ejemplo, algunos usuarios pueden agregarse a una política de solo informes que permitirá a los administradores comprender el impacto antes de mover a ese usuario a un nivel de cumplimiento más alto. [ cita requerida ]

Los sistemas Linux suelen tener disponibles las funciones AppArmor y SE Linux que se pueden usar para bloquear de manera efectiva todas las aplicaciones que no estén explícitamente incluidas en la lista blanca; también hay productos comerciales disponibles. [10]

En HP-UX se introdujo una función llamada "Lista blanca de HP-UX" en la versión 11iv3. [11]

Véase también

Referencias

  1. ^ Por ejemplo, los usuarios de Kindle controlan la lista blanca para el acceso al correo electrónico. Además de Amazon, solo las direcciones de correo electrónico incluidas en la lista blanca por el propietario registrado del dispositivo pueden enviar contenido ("documentos personales") a ese dispositivo.
  2. ^ "Instrucciones para bloquear anuncios". Forbes . Consultado el 9 de diciembre de 2017 .
  3. ^ John Harrison, Mejora de la seguridad de la red mediante la prevención de la ejecución de malware iniciado por el usuario , Actas de la Conferencia internacional sobre tecnología de la información: codificación y computación (ITCC'05) (redes inalámbricas ad hoc/de sensores y seguridad de red), volumen II - volumen 02; páginas 597-602; IEEE Computer Society Washington, DC, EE. UU. 2005.
  4. ^ "SANS Institute: Sala de lectura - Documentos de analistas" (PDF) . www.sans.org . Archivado desde el original (PDF) el 2012-03-02 . Consultado el 27 de agosto de 2018 .
  5. ^ "Dark Reading - Seguridad - Proteger la empresa - Permitir el acceso". Dark Reading . Archivado desde el original el 2019-12-12 . Consultado el 2008-10-02 .
  6. ^ "Las listas blancas de aplicaciones ganan terreno". eweek.com . 25 de septiembre de 2008.
  7. ^ Blum, Dan (8 de febrero de 2014). "Lecciones aprendidas de la violación de seguridad de Target". Blog de Security-Architect . Dan Blum . Consultado el 18 de julio de 2014 .
  8. ^ Vamosi, Robert (21 de julio de 2008). "¿Dejará de usar su aplicación antivirus en un futuro próximo?". CNET . Archivado desde el original el 24 de octubre de 2012. Consultado el 22 de marzo de 2010 .
  9. ^ Korobov, EVGENIY (27 de julio de 2020). «SMAC: plataforma de lista blanca de aplicaciones». iqp . Consultado el 27 de julio de 2020 .
  10. ^ Cooprider, Nathan (3 de febrero de 2016). "Live Whitelisting!". Pila de amenazas . Consultado el 20 de diciembre de 2018 .
  11. ^ "Lista blanca de HP-UX". HP . Consultado el 20 de diciembre de 2018 .