En informática , una lista negra , lista de prohibición , lista de bloqueo o lista de denegación es un mecanismo básico de control de acceso que permite el paso de todos los elementos (direcciones de correo electrónico, usuarios, contraseñas, URL , direcciones IP , nombres de dominio , hashes de archivos , etc.), excepto aquellos mencionados explícitamente. A los elementos de la lista se les niega el acceso. Lo opuesto es una lista blanca , lista de permitidos o lista de pases , en la que solo los elementos de la lista pueden pasar por cualquier puerta que se esté utilizando. Una lista gris contiene elementos que están bloqueados temporalmente (o permitidos temporalmente) hasta que se realiza un paso adicional.
Las listas negras se pueden aplicar en varios puntos de una arquitectura de seguridad, como un host , un proxy web , servidores DNS , un servidor de correo electrónico , un cortafuegos , servidores de directorio o puertas de enlace de autenticación de aplicaciones. El tipo de elemento bloqueado está influenciado por la ubicación del control de acceso. [1] Los servidores DNS pueden ser adecuados para bloquear nombres de dominio, por ejemplo, pero no URL. Un cortafuegos es adecuado para bloquear direcciones IP, pero no tanto para bloquear archivos o contraseñas maliciosos.
Algunos ejemplos de usos incluyen una empresa que podría impedir que una lista de software se ejecute en su red, una escuela que podría impedir el acceso a una lista de sitios web desde sus computadoras o una empresa que quiere asegurarse de que los usuarios de sus computadoras no elijan contraseñas pobres y fáciles de adivinar.
Las listas negras se utilizan para proteger una variedad de sistemas informáticos. Es probable que el contenido de la lista negra deba estar orientado al tipo de sistema que se defiende. [2]
Un sistema de información incluye hosts de punto final, como máquinas de usuario y servidores. Una lista negra en esta ubicación puede incluir ciertos tipos de software que no pueden ejecutarse en el entorno de la empresa. Por ejemplo, una empresa puede incluir en la lista negra el intercambio de archivos entre pares en sus sistemas. Además del software, también se pueden incluir en la lista negra personas, dispositivos y sitios web. [3]
La mayoría de los proveedores de correo electrónico tienen una función antispam que básicamente pone en la lista negra ciertas direcciones de correo electrónico si se consideran no deseadas. Por ejemplo, un usuario que esté cansado de recibir constantemente correos electrónicos de una dirección en particular puede poner esa dirección en la lista negra y el cliente de correo electrónico enviará automáticamente todos los mensajes de esa dirección a una carpeta de correo basura o los eliminará sin notificar al usuario.
Un filtro antispam puede mantener una lista negra de direcciones de correo electrónico, cuyo correo no podrá llegar a su destino. También puede utilizar nombres de dominio de envío o direcciones IP de envío para implementar un bloqueo más general.
Además de las listas negras de correo electrónico privadas, existen listas que se mantienen para uso público, entre las que se incluyen:
El objetivo de una lista negra en un navegador web es evitar que el usuario visite una página web maliciosa o engañosa mediante un filtrado local. Una lista negra de navegación web común es la de Navegación segura de Google , que se instala de forma predeterminada en Firefox, Safari y Chrome.
Las listas negras también pueden aplicarse a las credenciales de los usuarios. Es habitual que los sistemas o sitios web incluyan en listas negras determinados nombres de usuario reservados que no pueden ser elegidos por los usuarios del sistema o del sitio web. Estos nombres de usuario reservados suelen estar asociados a funciones integradas de administración del sistema. También suelen estar bloqueados de forma predeterminada las palabras profanas y los insultos racistas.
Las listas negras de contraseñas son muy similares a las listas negras de nombres de usuario, pero normalmente contienen muchas más entradas que las listas negras de nombres de usuario. Las listas negras de contraseñas se aplican para evitar que los usuarios elijan contraseñas que se puedan adivinar fácilmente o que sean bien conocidas y que puedan dar lugar a un acceso no autorizado por parte de terceros malintencionados. Las listas negras de contraseñas se implementan como una capa adicional de seguridad, normalmente además de una política de contraseñas, que establece los requisitos de longitud de la contraseña o de complejidad de caracteres. Esto se debe a que hay una cantidad significativa de combinaciones de contraseñas que cumplen muchas políticas de contraseñas, pero que aún así se pueden adivinar fácilmente (es decir, Password123, Qwerty123).
Las listas negras se distribuyen de diversas formas. Algunas utilizan listas de correo sencillas . Una DNSBL es un método de distribución común que aprovecha el propio DNS . Algunas listas utilizan rsync para intercambios de datos de gran volumen. [6] Se pueden utilizar funciones de servidor web; se pueden utilizar solicitudes GET simples o interfaces más complicadas como una API RESTful .
blacklist modulename
entrada en un archivo de configuración de modprobe indica que se deben ignorar todos los alias internos de un módulo en particular . Hay casos en los que dos o más módulos admiten los mismos dispositivos o un módulo afirma inválidamente admitir un dispositivo.Como se expresó en un artículo de una conferencia reciente centrado en las listas negras de nombres de dominio y direcciones IP utilizadas para la seguridad de Internet, "estas listas generalmente no se cruzan. Por lo tanto, parece que no convergen en un conjunto de indicadores maliciosos". [8] [9] Esta preocupación combinada con un modelo económico [10] significa que, si bien las listas negras son una parte esencial de la defensa de la red, deben usarse en conjunto con las listas blancas y las listas grises.