stringtranslate.com

Lista negra (informática)

Captura de pantalla de un sitio web que bloquea la creación de contenido que coincida con un término de expresión regular en su lista negra

En informática , una lista negra , lista de no permitidos , lista de bloqueo o lista de denegación es un mecanismo básico de control de acceso que permite el paso de todos los elementos (direcciones de correo electrónico, usuarios, contraseñas, URL , direcciones IP , nombres de dominio , hashes de archivos , etc.), excepto aquellos mencionados explícitamente. . A esos elementos de la lista se les niega el acceso. Lo opuesto es una lista blanca , una lista permitida o una lista de paso , en las que solo los elementos de la lista pueden pasar por cualquier puerta que se esté utilizando. Una lista gris contiene elementos que están bloqueados temporalmente (o permitidos temporalmente) hasta que se realice un paso adicional.

Las listas negras se pueden aplicar en varios puntos de una arquitectura de seguridad, como un host , un proxy web , servidores DNS , un servidor de correo electrónico , un firewall , servidores de directorio o puertas de enlace de autenticación de aplicaciones. El tipo de elemento bloqueado está influenciado por la ubicación del control de acceso. [1] Los servidores DNS pueden ser adecuados para bloquear nombres de dominio, por ejemplo, pero no URL. Un firewall es adecuado para bloquear direcciones IP, pero no tanto para bloquear archivos o contraseñas maliciosos.

Los usos de ejemplo incluyen una empresa que podría impedir que se ejecute una lista de software en su red, una escuela que podría impedir el acceso a una lista de sitios web desde sus computadoras, o una empresa que quiera asegurarse de que los usuarios de sus computadoras no elijan pobres y fáciles de adivinar. contraseñas.

Ejemplos de sistemas protegidos

Las listas negras se utilizan para proteger una variedad de sistemas informáticos. Es probable que el contenido de la lista negra deba orientarse al tipo de sistema defendido. [2]

Sistemas de información

Un sistema de información incluye hosts de punto final, como máquinas de usuario y servidores. Una lista negra en esta ubicación puede incluir ciertos tipos de software que no pueden ejecutarse en el entorno de la empresa. Por ejemplo, una empresa podría incluir en la lista negra el intercambio de archivos entre pares en sus sistemas. Además del software, también se pueden incluir en la lista negra personas, dispositivos y sitios web. [3]

Correo electrónico

La mayoría de los proveedores de correo electrónico tienen una función antispam que esencialmente incluye en la lista negra ciertas direcciones de correo electrónico si se consideran no deseadas. Por ejemplo, un usuario que se cansa de los correos electrónicos imparables de una dirección en particular puede incluir esa dirección en la lista negra, y el cliente de correo electrónico enrutará automáticamente todos los mensajes de esa dirección a una carpeta de correo basura o los eliminará sin notificar al usuario.

Un filtro de spam de correo electrónico puede mantener una lista negra de direcciones de correo electrónico, cuyo correo no podría llegar a su destino previsto. También puede utilizar el envío de nombres de dominio o el envío de direcciones IP para implementar un bloqueo más general.

Además de las listas negras de correo electrónico privadas, existen listas que se mantienen para uso público, que incluyen:

buscando en la web

El objetivo de una lista negra en un navegador web es evitar que el usuario visite una página web maliciosa o engañosa mediante un filtrado local. Una lista negra de navegación web común es la Navegación segura de Google , que se instala de forma predeterminada en Firefox, Safari y Chrome.

Nombres de usuario y contraseñas

La inclusión en listas negras también puede aplicarse a las credenciales de los usuarios. Es común que los sistemas o sitios web incluyan en la lista negra ciertos nombres de usuario reservados que el sistema o la población de usuarios del sitio web no pueden elegir. Estos nombres de usuario reservados se asocian comúnmente con funciones integradas de administración del sistema. También suelen bloquearse de forma predeterminada las palabras profanas y los insultos raciales.

Las listas negras de contraseñas son muy similares a las listas negras de nombres de usuarios, pero normalmente contienen muchas más entradas que las listas negras de nombres de usuarios. Las listas negras de contraseñas se aplican para evitar que los usuarios elijan contraseñas que se adivinan fácilmente o que son bien conocidas y que podrían dar lugar a accesos no autorizados por parte de partes malintencionadas. Las listas negras de contraseñas se implementan como una capa adicional de seguridad, generalmente además de una política de contraseñas, que establece los requisitos de longitud de la contraseña y/o complejidad de los caracteres. Esto se debe a que existe una cantidad significativa de combinaciones de contraseñas que cumplen con muchas políticas de contraseñas pero aún así se adivinan fácilmente (es decir, Contraseña123, Qwerty123).

Métodos de distribución

Las listas negras se distribuyen de diversas formas. Algunos utilizan listas de correo simples . Un DNSBL es un método de distribución común que aprovecha el propio DNS . Algunas listas utilizan rsync para intercambios de datos de gran volumen. [6] Se pueden utilizar funciones del servidor web; Se pueden utilizar solicitudes GET simples o interfaces más complicadas, como una API RESTful .

Ejemplos

Consideraciones de uso

Como se expresó en un documento de conferencia reciente centrado en las listas negras de nombres de dominio y direcciones IP utilizadas para la seguridad de Internet, "estas listas generalmente no se cruzan. Por lo tanto, parece que estas listas no convergen en un conjunto de indicadores maliciosos". [8] [9] Esta preocupación combinada con un modelo económico [10] significa que, si bien las listas negras son una parte esencial de la defensa de la red, deben usarse junto con las listas blancas y grises.

Controversia sobre el uso del término

En 2018, se publicó un comentario sobre un informe sobre publicaciones predatorias [11] que afirmaba que "blanco" y "negro" son términos con carga racial que deben evitarse en casos como "lista blanca" y "lista negra", y que el primer uso registrado de "lista negra" fue durante "la época de esclavitud masiva y deportación forzada de africanos para trabajar en colonias controladas por europeos en las Américas". El artículo llegó a la corriente principal en el verano de 2020 tras las protestas de George Floyd en Estados Unidos. [12]

Varias empresas de tecnología reemplazaron las "listas blancas" y "listas negras" con nuevas alternativas como "listas permitidas" y "listas denegadas", junto con cambios terminológicos similares con respecto a los términos "maestro" y "esclavo" . [13] Por ejemplo, en agosto de 2018, Ruby on Rails cambió todas las apariciones de "lista negra" y "lista blanca" a "lista restringida" y "lista permitida". [14] Otras empresas respondieron a esta controversia en junio y julio de 2020:

ZDNet informa que la lista de empresas de tecnología que toman tales decisiones "incluye Twitter, GitHub, Microsoft, LinkedIn, Ansible, Red Hat, Splunk, Android, Go, MySQL, PHPUnit, Curl, OpenZFS, Rust, JP Morgan y otras". [20]

El problema y los cambios posteriores causaron controversia en la industria informática, donde prevalecen las "listas blancas" y las "listas negras" (por ejemplo, listas blancas de IP [21] ). Esos [ ¿quiénes? ] que se oponen a estos cambios cuestionan la atribución del término a la raza, afirmando que el término "lista negra" surgió de la práctica de utilizar libros negros en la Inglaterra medieval. [13]

Referencias

  1. ^ Shimeall, Timoteo; Primavera, Jonathan (12 de noviembre de 2013). Introducción a la seguridad de la información: un enfoque estratégico. Newnes. ISBN 9781597499729.
  2. ^ "Ecosistema de lista negra de dominios: un estudio de caso". insights.sei.cmu.edu . 17 de junio de 2015 . Consultado el 4 de febrero de 2016 .
  3. ^ Rainer, Watson (2012). Introducción a los Sistemas de Información . Soluciones de aprendizaje personalizadas de Wiley. ISBN 978-1-118-45213-4.
  4. ^ "反垃圾邮件联盟". Archivado desde el original el 11 de agosto de 2015 . Consultado el 10 de agosto de 2015 .
  5. ^ "Fabelsources - Lista negra".
  6. ^ "Directrices". www.surbl.org . Consultado el 4 de febrero de 2016 .
  7. ^ "Foros de BISS - Preguntas frecuentes - Preguntas sobre las listas de bloqueo". Soluciones de seguridad de Internet Bluetack . Archivado desde el original el 20 de octubre de 2008 . Consultado el 1 de agosto de 2015 .
  8. ^ Metcalf, Leigh; Primavera, Jonathan M. (1 de enero de 2015). "Análisis de ecosistemas de lista negra". Actas del segundo taller de ACM sobre intercambio de información y seguridad colaborativa . págs. 13-22. doi :10.1145/2808128.2808129. ISBN 9781450338226. S2CID  4720116.
  9. ^ Kührer, Marc; Rossow, cristiano; Holz, Thorsten (17 de septiembre de 2014). "Paint It Black: Evaluación de la eficacia de las listas negras de malware". En Stavrou, Angelos; Bos, Herbert; Portokalidis, Georgios (eds.). Investigación en Ataques, Intrusiones y Defensas . Apuntes de conferencias sobre informática. vol. 8688. Publicaciones internacionales Springer. págs. 1–21. doi :10.1007/978-3-319-11379-1_1. ISBN 9783319113784. S2CID  12276874.
  10. ^ Primavera, Jonathan M. (17 de septiembre de 2013). Modelado de dinámicas de eliminación de nombres de dominio maliciosos: por qué eCrime paga . Cumbre de investigadores de ECrime 2013 (eCRS 2013). IEEE. págs. 1–9. CiteSeerX 10.1.1.645.3543 . doi :10.1109/eCRS.2013.6805779. ISBN  978-1-4799-1158-5. S2CID  8812531.{{cite conference}}: Mantenimiento CS1: fecha y año ( enlace )
  11. ^ Houghton, F. y Houghton, S. (2018). "“Listas negras” y “listas blancas”: una saludable advertencia sobre la prevalencia del lenguaje racista en los debates sobre publicaciones predatorias.
  12. ^ Taylor, Derrick Bryson (10 de julio de 2020). "Protestas de George Floyd: una cronología". Los New York Times . ISSN  0362-4331 . Consultado el 14 de octubre de 2020 .
  13. ^ ab Cimpanu, Catalin. "GitHub reemplazará" maestro "con un término alternativo para evitar referencias a la esclavitud". ZDNet . Consultado el 14 de octubre de 2020 .
  14. ^ "Fusionar solicitud de extracción n.º 33681 de minaslater/replace-white-and-blacklist · rails/rails@de6a200 · GitHub". Github.com . Consultado el 3 de marzo de 2022 .
  15. ^ "GitHub reemplazará" maestro "con un término alternativo para evitar referencias a la esclavitud". zdnet.com . Consultado el 14 de agosto de 2020 .
  16. ^ "Apple destierra la 'lista negra' y la 'rama maestra' para impulsar un lenguaje inclusivo". msn.com . Consultado el 20 de julio de 2020 .
  17. ^ "solicitud de extracción de terminología inclusiva". git.kernel.org . Consultado el 14 de agosto de 2020 .
  18. ^ "Estamos comenzando con un conjunto de palabras que queremos dejar de usar en favor de un lenguaje más inclusivo". twitter.com . Consultado el 14 de agosto de 2020 .
  19. ^ "Hacer que el código abierto sea más inclusivo erradicando el lenguaje problemático". redhat.com . Consultado el 14 de agosto de 2020 .
  20. ^ "El equipo de Linux aprueba nueva terminología y prohíbe términos como 'lista negra' y 'esclavo'". zdnet.com . Consultado el 14 de agosto de 2020 .
  21. ^ "Lista blanca de IP: documentación". ayuda.gooddata.com . Consultado el 10 de julio de 2023 .

enlaces externos