La lista blanca es la práctica de permitir explícitamente que algunas entidades identificadas accedan a un privilegio, servicio, movilidad, acceso o reconocimiento en particular. Es lo opuesto a las listas negras .
Listas blancas de correo electrónico
Los filtros de correo no deseado a menudo incluyen la capacidad de "incluir en la lista blanca" ciertas direcciones IP de remitentes, direcciones de correo electrónico o nombres de dominio para proteger su correo electrónico de ser rechazado o enviado a una carpeta de correo basura. Estos pueden ser mantenidos manualmente por el usuario [1] o el administrador del sistema, pero también pueden referirse a servicios de lista blanca mantenidos externamente.
Listas blancas no comerciales
Las listas blancas no comerciales son operadas por varias organizaciones sin fines de lucro, ISP y otros interesados en bloquear el spam. En lugar de pagar tarifas, el remitente debe aprobar una serie de pruebas; por ejemplo, su servidor de correo electrónico no debe ser un relé abierto y tener una dirección IP estática . El operador de la lista blanca puede eliminar un servidor de la lista si se reciben quejas.
Listas blancas comerciales
Las listas blancas comerciales son un sistema mediante el cual un proveedor de servicios de Internet permite que alguien eluda los filtros de correo no deseado cuando envía mensajes de correo electrónico a sus suscriptores, a cambio de una tarifa prepaga, ya sea una tarifa anual o por mensaje. Entonces, un remitente puede estar más seguro de que sus mensajes han llegado a sus destinatarios sin haber sido bloqueados o sin enlaces o imágenes eliminados por filtros de spam. El propósito de las listas blancas comerciales es permitir que las empresas lleguen de manera confiable a sus clientes por correo electrónico.
Listas blancas publicitarias
Muchos sitios web dependen de los anuncios como fuente de ingresos, pero el uso de bloqueadores de anuncios es cada vez más común. Los sitios web que detectan un bloqueador de anuncios en uso a menudo solicitan que se desactive, o que su sitio se "agregue a la lista blanca" [2] , una característica estándar de la mayoría de los bloqueadores de anuncios.
Listas blancas de red
La lista blanca de redes puede ocurrir en diferentes capas del modelo OSI.
Listas blancas de LAN
Las listas blancas de LAN se aplican en la capa 2 del modelo OSI. Otro uso de las listas blancas es la seguridad de la red de área local (LAN). Muchos administradores de red configuran listas blancas de direcciones MAC , o un filtro de direcciones MAC, para controlar quién está autorizado en sus redes. Esto se usa cuando el cifrado no es una solución práctica o en conjunto con el cifrado. Sin embargo, a veces es ineficaz porque se puede falsificar una dirección MAC
Listas blancas de cortafuegos
Algunos cortafuegos se pueden configurar para permitir solo el tráfico de datos desde / hacia ciertos (rangos de) direcciones IP. Un firewall generalmente funciona en la capa 3 y 4 del modelo OSI. La capa 3 es la capa de red donde funciona IP y la capa 4 es la capa de transporte, donde funcionan TCP y UDP.
Listas blancas de aplicaciones
La capa de aplicación es la capa 7 en el modelo de siete capas de interconexión de sistemas abiertos (OSI) y en el conjunto de protocolos TCP / IP. Las aplicaciones de este nivel suelen hacer cumplir la lista blanca.
Un enfoque para combatir virus y malware es incluir en la lista blanca el software que se considera seguro de ejecutar, bloqueando todos los demás. [3] [4] [5] [6] Esto es particularmente atractivo en un entorno corporativo, donde normalmente ya existen restricciones sobre qué software se aprueba.
Los principales proveedores de tecnología de listas blancas de aplicaciones incluyen Bit9 , Velox , McAfee , Lumension , Airlock Digital y SMAC [7] [8] [9]
En Microsoft Windows, las versiones recientes incluyen AppLocker , que permite a los administradores controlar qué archivos ejecutables se les niega o se les permite ejecutar. Con AppLocker, los administradores pueden crear reglas basadas en nombres de archivos, editores o ubicación de archivos que permitirán la ejecución de ciertos archivos. Las reglas pueden aplicarse a individuos o grupos. Las políticas se utilizan para agrupar a los usuarios en diferentes niveles de aplicación. Por ejemplo, algunos usuarios se pueden agregar a una política de solo informe que permitirá a los administradores comprender el impacto antes de mover a ese usuario a un nivel de cumplimiento más alto.
El sistema Linux generalmente tiene funciones de AppArmor y SE Linux disponibles que se pueden usar para bloquear de manera efectiva todas las aplicaciones que no están explícitamente incluidas en la lista blanca, y también hay productos comerciales disponibles. [10]
En HP-UX se introdujo una función llamada "Lista blanca de HP-UX" en la versión 11iv3. [11]
Ver también
- DNSWL , listas blancas basadas en DNS
- Jardín amurallado (tecnología) , una lista blanca que el propietario de un dispositivo no puede controlar
Referencias
- ^ por ejemplo, losusuarios de Kindle controlan la lista blanca para el acceso al correo electrónico. Además de Amazon, solo las direcciones de correo electrónico incluidas en la lista blanca por el propietario registrado del dispositivo pueden enviar contenido ("documentos personales") a ese dispositivo.
- ^ "Instrucciones de Adblock" . Forbes . Consultado el 9 de diciembre de 2017 .
- ^ John Harrison, Mejora de la seguridad de la red mediante la prevención de la ejecución de malware iniciado por el usuario , Actas de la Conferencia internacional sobre tecnología de la información: codificación y computación (ITCC'05) (Inalámbrica ad hoc / redes de sensores y seguimiento de seguridad de la red), Volumen II - Volumen 02 ; páginas 597-602; IEEE Computer Society Washington, DC, EE. UU. 2005.
- ^ "Instituto SANS: Sala de lectura - Documentos de analista" (PDF) . www.sans.org . Consultado el 27 de agosto de 2018 .
- ^ "Lectura oscura - Seguridad - Proteja el negocio - Habilite el acceso" . Lectura oscura .
- ^ "Aplicación de la lista blanca gana tracción" . eweek.com .
- ^ Blum, Dan (8 de febrero de 2014). "Lecciones aprendidas del incumplimiento de objetivos" . Blog Security-Architect . Dan Blum . Consultado el 18 de julio de 2014 .
- ^ Vamosi, Robert (21 de julio de 2008). "¿Va a deshacerse de su aplicación antivirus pronto?" . CNET . Consultado el 22 de marzo de 2010 .
- ^ Korobov, EVGENIY (27 de julio de 2020). "SMAC - plataforma de lista blanca de aplicaciones" . iqp . Consultado el 27 de julio de 2020 .
- ^ Cooprider, Nathan (3 de febrero de 2016). "Live Whitelisting!" . Pila de amenazas . Consultado el 20 de diciembre de 2018 .
- ^ "Lista blanca de HP-UX" . HP . Consultado el 20 de diciembre de 2018 .