En informática , una lista negra , lista de no permitidos , lista de bloqueo o lista de denegación es un mecanismo básico de control de acceso que permite el paso de todos los elementos (direcciones de correo electrónico, usuarios, contraseñas, URL , direcciones IP , nombres de dominio , hashes de archivos , etc.), excepto aquellos mencionados explícitamente. . A esos elementos de la lista se les niega el acceso. Lo opuesto es una lista blanca , una lista permitida o una lista de paso , en las que solo los elementos de la lista pueden pasar por cualquier puerta que se esté utilizando. Una lista gris contiene elementos que están bloqueados temporalmente (o permitidos temporalmente) hasta que se realice un paso adicional.
Las listas negras se pueden aplicar en varios puntos de una arquitectura de seguridad, como un host , un proxy web , servidores DNS , un servidor de correo electrónico , un firewall , servidores de directorio o puertas de enlace de autenticación de aplicaciones. El tipo de elemento bloqueado está influenciado por la ubicación del control de acceso. [1] Los servidores DNS pueden ser adecuados para bloquear nombres de dominio, por ejemplo, pero no URL. Un firewall es adecuado para bloquear direcciones IP, pero no tanto para bloquear archivos o contraseñas maliciosos.
Los usos de ejemplo incluyen una empresa que podría impedir que se ejecute una lista de software en su red, una escuela que podría impedir el acceso a una lista de sitios web desde sus computadoras, o una empresa que quiera asegurarse de que los usuarios de sus computadoras no elijan pobres y fáciles de adivinar. contraseñas.
Las listas negras se utilizan para proteger una variedad de sistemas informáticos. Es probable que el contenido de la lista negra deba orientarse al tipo de sistema defendido. [2]
Un sistema de información incluye hosts de punto final, como máquinas de usuario y servidores. Una lista negra en esta ubicación puede incluir ciertos tipos de software que no pueden ejecutarse en el entorno de la empresa. Por ejemplo, una empresa podría incluir en la lista negra el intercambio de archivos entre pares en sus sistemas. Además del software, también se pueden incluir en la lista negra personas, dispositivos y sitios web. [3]
La mayoría de los proveedores de correo electrónico tienen una función antispam que esencialmente incluye en la lista negra ciertas direcciones de correo electrónico si se consideran no deseadas. Por ejemplo, un usuario que se cansa de los correos electrónicos imparables de una dirección en particular puede incluir esa dirección en la lista negra, y el cliente de correo electrónico enrutará automáticamente todos los mensajes de esa dirección a una carpeta de correo basura o los eliminará sin notificar al usuario.
Un filtro de spam de correo electrónico puede mantener una lista negra de direcciones de correo electrónico, cuyo correo no podría llegar a su destino previsto. También puede utilizar el envío de nombres de dominio o el envío de direcciones IP para implementar un bloqueo más general.
Además de las listas negras de correo electrónico privadas, existen listas que se mantienen para uso público, que incluyen:
El objetivo de una lista negra en un navegador web es evitar que el usuario visite una página web maliciosa o engañosa mediante un filtrado local. Una lista negra de navegación web común es la Navegación segura de Google , que se instala de forma predeterminada en Firefox, Safari y Chrome.
La inclusión en listas negras también puede aplicarse a las credenciales de los usuarios. Es común que los sistemas o sitios web incluyan en la lista negra ciertos nombres de usuario reservados que el sistema o la población de usuarios del sitio web no pueden elegir. Estos nombres de usuario reservados se asocian comúnmente con funciones integradas de administración del sistema. También suelen bloquearse de forma predeterminada las palabras profanas y los insultos raciales.
Las listas negras de contraseñas son muy similares a las listas negras de nombres de usuarios, pero normalmente contienen muchas más entradas que las listas negras de nombres de usuarios. Las listas negras de contraseñas se aplican para evitar que los usuarios elijan contraseñas que se adivinan fácilmente o que son bien conocidas y que podrían dar lugar a accesos no autorizados por parte de partes malintencionadas. Las listas negras de contraseñas se implementan como una capa adicional de seguridad, generalmente además de una política de contraseñas, que establece los requisitos de longitud de la contraseña y/o complejidad de los caracteres. Esto se debe a que existe una cantidad significativa de combinaciones de contraseñas que cumplen con muchas políticas de contraseñas pero aún así se adivinan fácilmente (es decir, Contraseña123, Qwerty123).
Las listas negras se distribuyen de diversas formas. Algunos utilizan listas de correo simples . Un DNSBL es un método de distribución común que aprovecha el propio DNS . Algunas listas utilizan rsync para intercambios de datos de gran volumen. [6] Se pueden utilizar funciones del servidor web; Se pueden utilizar solicitudes GET simples o interfaces más complicadas, como una API RESTful .
blacklist modulename
entrada en un archivo de configuración modprobe indica que todos los alias internos del módulo en particular deben ignorarse. Hay casos en los que dos o más módulos admiten los mismos dispositivos o un módulo afirma de forma inválida que admite un dispositivo.Como se expresó en un documento de conferencia reciente centrado en las listas negras de nombres de dominio y direcciones IP utilizadas para la seguridad de Internet, "estas listas generalmente no se cruzan. Por lo tanto, parece que estas listas no convergen en un conjunto de indicadores maliciosos". [8] [9] Esta preocupación combinada con un modelo económico [10] significa que, si bien las listas negras son una parte esencial de la defensa de la red, deben usarse junto con las listas blancas y grises.
En 2018, se publicó un comentario sobre un informe sobre publicaciones predatorias [11] que afirmaba que "blanco" y "negro" son términos con carga racial que deben evitarse en casos como "lista blanca" y "lista negra", y que el primer uso registrado de "lista negra" fue durante "la época de esclavitud masiva y deportación forzada de africanos para trabajar en colonias controladas por europeos en las Américas". El artículo llegó a la corriente principal en el verano de 2020 tras las protestas de George Floyd en Estados Unidos. [12]
Varias empresas de tecnología reemplazaron las "listas blancas" y "listas negras" con nuevas alternativas como "listas permitidas" y "listas denegadas", junto con cambios terminológicos similares con respecto a los términos "maestro" y "esclavo" . [13] Por ejemplo, en agosto de 2018, Ruby on Rails cambió todas las apariciones de "lista negra" y "lista blanca" a "lista restringida" y "lista permitida". [14] Otras empresas respondieron a esta controversia en junio y julio de 2020:
ZDNet informa que la lista de empresas de tecnología que toman tales decisiones "incluye Twitter, GitHub, Microsoft, LinkedIn, Ansible, Red Hat, Splunk, Android, Go, MySQL, PHPUnit, Curl, OpenZFS, Rust, JP Morgan y otras". [20]
El problema y los cambios posteriores causaron controversia en la industria informática, donde prevalecen las "listas blancas" y las "listas negras" (por ejemplo, listas blancas de IP [21] ). Esos [ ¿quiénes? ] que se oponen a estos cambios cuestionan la atribución del término a la raza, afirmando que el término "lista negra" surgió de la práctica de utilizar libros negros en la Inglaterra medieval. [13]
{{cite conference}}
: Mantenimiento CS1: fecha y año ( enlace )