stringtranslate.com

Lista negra (informática)

Captura de pantalla de un sitio web que bloquea la creación de contenido que coincide con un término de expresión regular en su lista negra

En informática , una lista negra , lista de prohibición , lista de bloqueo o lista de denegación es un mecanismo básico de control de acceso que permite el paso de todos los elementos (direcciones de correo electrónico, usuarios, contraseñas, URL , direcciones IP , nombres de dominio , hashes de archivos , etc.), excepto aquellos mencionados explícitamente. A los elementos de la lista se les niega el acceso. Lo opuesto es una lista blanca , lista de permitidos o lista de pases , en la que solo los elementos de la lista pueden pasar por cualquier puerta que se esté utilizando. Una lista gris contiene elementos que están bloqueados temporalmente (o permitidos temporalmente) hasta que se realiza un paso adicional.

Las listas negras se pueden aplicar en varios puntos de una arquitectura de seguridad, como un host , un proxy web , servidores DNS , un servidor de correo electrónico , un cortafuegos , servidores de directorio o puertas de enlace de autenticación de aplicaciones. El tipo de elemento bloqueado está influenciado por la ubicación del control de acceso. [1] Los servidores DNS pueden ser adecuados para bloquear nombres de dominio, por ejemplo, pero no URL. Un cortafuegos es adecuado para bloquear direcciones IP, pero no tanto para bloquear archivos o contraseñas maliciosos.

Algunos ejemplos de usos incluyen una empresa que podría impedir que una lista de software se ejecute en su red, una escuela que podría impedir el acceso a una lista de sitios web desde sus computadoras o una empresa que quiere asegurarse de que los usuarios de sus computadoras no elijan contraseñas pobres y fáciles de adivinar.

Ejemplos de sistemas protegidos

Las listas negras se utilizan para proteger una variedad de sistemas informáticos. Es probable que el contenido de la lista negra deba estar orientado al tipo de sistema que se defiende. [2]

Sistemas de información

Un sistema de información incluye hosts de punto final, como máquinas de usuario y servidores. Una lista negra en esta ubicación puede incluir ciertos tipos de software que no pueden ejecutarse en el entorno de la empresa. Por ejemplo, una empresa puede incluir en la lista negra el intercambio de archivos entre pares en sus sistemas. Además del software, también se pueden incluir en la lista negra personas, dispositivos y sitios web. [3]

Correo electrónico

La mayoría de los proveedores de correo electrónico tienen una función antispam que básicamente pone en la lista negra ciertas direcciones de correo electrónico si se consideran no deseadas. Por ejemplo, un usuario que esté cansado de recibir constantemente correos electrónicos de una dirección en particular puede poner esa dirección en la lista negra y el cliente de correo electrónico enviará automáticamente todos los mensajes de esa dirección a una carpeta de correo basura o los eliminará sin notificar al usuario.

Un filtro antispam puede mantener una lista negra de direcciones de correo electrónico, cuyo correo no podrá llegar a su destino. También puede utilizar nombres de dominio de envío o direcciones IP de envío para implementar un bloqueo más general.

Además de las listas negras de correo electrónico privadas, existen listas que se mantienen para uso público, entre las que se incluyen:

Navegación web

El objetivo de una lista negra en un navegador web es evitar que el usuario visite una página web maliciosa o engañosa mediante un filtrado local. Una lista negra de navegación web común es la de Navegación segura de Google , que se instala de forma predeterminada en Firefox, Safari y Chrome.

Nombres de usuario y contraseñas

Las listas negras también pueden aplicarse a las credenciales de los usuarios. Es habitual que los sistemas o sitios web incluyan en listas negras determinados nombres de usuario reservados que no pueden ser elegidos por los usuarios del sistema o del sitio web. Estos nombres de usuario reservados suelen estar asociados a funciones integradas de administración del sistema. También suelen estar bloqueados de forma predeterminada las palabras profanas y los insultos racistas.

Las listas negras de contraseñas son muy similares a las listas negras de nombres de usuario, pero normalmente contienen muchas más entradas que las listas negras de nombres de usuario. Las listas negras de contraseñas se aplican para evitar que los usuarios elijan contraseñas que se puedan adivinar fácilmente o que sean bien conocidas y que puedan dar lugar a un acceso no autorizado por parte de terceros malintencionados. Las listas negras de contraseñas se implementan como una capa adicional de seguridad, normalmente además de una política de contraseñas, que establece los requisitos de longitud de la contraseña o de complejidad de caracteres. Esto se debe a que hay una cantidad significativa de combinaciones de contraseñas que cumplen muchas políticas de contraseñas, pero que aún así se pueden adivinar fácilmente (es decir, Password123, Qwerty123).

Métodos de distribución

Las listas negras se distribuyen de diversas formas. Algunas utilizan listas de correo sencillas . Una DNSBL es un método de distribución común que aprovecha el propio DNS . Algunas listas utilizan rsync para intercambios de datos de gran volumen. [6] Se pueden utilizar funciones de servidor web; se pueden utilizar solicitudes GET simples o interfaces más complicadas como una API RESTful .

Ejemplos

Consideraciones de uso

Como se expresó en un artículo de una conferencia reciente centrado en las listas negras de nombres de dominio y direcciones IP utilizadas para la seguridad de Internet, "estas listas generalmente no se cruzan. Por lo tanto, parece que no convergen en un conjunto de indicadores maliciosos". [8] [9] Esta preocupación combinada con un modelo económico [10] significa que, si bien las listas negras son una parte esencial de la defensa de la red, deben usarse en conjunto con las listas blancas y las listas grises.

Referencias

  1. ^ Shimeall, Timothy; Spring, Jonathan (12 de noviembre de 2013). Introducción a la seguridad de la información: un enfoque basado en la estrategia. Newnes. ISBN 9781597499729.
  2. ^ "Ecosistema de listas negras de dominios: un estudio de caso". insights.sei.cmu.edu . 17 de junio de 2015 . Consultado el 4 de febrero de 2016 .
  3. ^ Rainer, Watson (2012). Introducción a los sistemas de información . Wiley Custom Learning Solutions. ISBN 978-1-118-45213-4.
  4. ^ "反垃圾邮件联盟". Archivado desde el original el 11 de agosto de 2015 . Consultado el 10 de agosto de 2015 .
  5. ^ "Fabelsources - Lista negra".
  6. ^ "Directrices". www.surbl.org . Consultado el 4 de febrero de 2016 .
  7. ^ "Foros BISS - Preguntas frecuentes - Preguntas sobre las listas de bloqueo". Soluciones de seguridad para Internet Bluetack . Archivado desde el original el 2008-10-20 . Consultado el 2015-08-01 .
  8. ^ Metcalf, Leigh; Spring, Jonathan M. (1 de enero de 2015). "Análisis del ecosistema de listas negras". Actas del 2.º taller de la ACM sobre intercambio de información y seguridad colaborativa . págs. 13-22. doi :10.1145/2808128.2808129. ISBN 9781450338226. Número de identificación del sujeto  4720116.
  9. ^ Kührer, Marc; Rossow, Christian; Holz, Thorsten (17 de septiembre de 2014). "Píntalo de negro: evaluación de la eficacia de las listas negras de malware". En Stavrou, Angelos; Bos, Herbert; Portokalidis, Georgios (eds.). Investigación en ataques, intrusiones y defensas . Apuntes de clase en informática. Vol. 8688. Springer International Publishing. págs. 1–21. doi :10.1007/978-3-319-11379-1_1. ISBN 9783319113784.S2CID12276874  .​
  10. ^ Spring, Jonathan M. (17 de septiembre de 2013). Modelado de la dinámica de eliminación de nombres de dominio maliciosos: por qué el eCrime es rentable . Cumbre de investigadores de ECrime de 2013 (eCRS 2013). IEEE. págs. 1–9. CiteSeerX 10.1.1.645.3543 . doi :10.1109/eCRS.2013.6805779. ISBN .  978-1-4799-1158-5.S2CID8812531  .​

Enlaces externos