De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La lista blanca (también denominada lista de permisos [1] ) es la práctica de permitir explícitamente el acceso de algunas entidades identificadas a un privilegio, servicio, movilidad, acceso o reconocimiento particular. Es lo opuesto a las listas negras .

Listas blancas de correo electrónico [ editar ]

Los filtros de correo no deseado a menudo incluyen la capacidad de "incluir en la lista blanca" ciertas direcciones IP de remitentes, direcciones de correo electrónico o nombres de dominio para proteger su correo electrónico de ser rechazado o enviado a una carpeta de correo basura. Estos pueden ser mantenidos manualmente por el usuario [2] o el administrador del sistema, pero también pueden referirse a servicios de lista blanca mantenidos externamente.

Listas blancas no comerciales [ editar ]

Las listas blancas no comerciales son operadas por varias organizaciones sin fines de lucro, ISP y otros interesados ​​en bloquear el spam. En lugar de pagar tarifas, el remitente debe aprobar una serie de pruebas; por ejemplo, su servidor de correo electrónico no debe ser un relé abierto y tener una dirección IP estática . El operador de la lista blanca puede eliminar un servidor de la lista si se reciben quejas.

Listas blancas comerciales [ editar ]

Las listas blancas comerciales son un sistema mediante el cual un proveedor de servicios de Internet permite que alguien eluda los filtros de correo no deseado cuando envía mensajes de correo electrónico a sus suscriptores, a cambio de una tarifa prepaga, ya sea una tarifa anual o por mensaje. Un remitente puede estar más seguro de que sus mensajes han llegado a sus destinatarios sin ser bloqueados o sin enlaces o imágenes eliminados por filtros de spam. El propósito de las listas blancas comerciales es permitir que las empresas lleguen de manera confiable a sus clientes por correo electrónico.

Listas blancas publicitarias [ editar ]

Muchos sitios web dependen de los anuncios como fuente de ingresos, pero el uso de bloqueadores de anuncios es cada vez más común. Los sitios web que detectan un bloqueador de anuncios en uso a menudo solicitan que se desactive, o que su sitio se "agregue a la lista blanca" [3] , una característica estándar de la mayoría de los bloqueadores de anuncios.

Listas blancas de la red [ editar ]

La lista blanca de redes puede ocurrir en diferentes capas del modelo OSI.

Listas blancas de LAN [ editar ]

Las listas blancas de LAN se aplican en la capa 2 del modelo OSI. Otro uso de las listas blancas es la seguridad de la red de área local (LAN). Muchos administradores de red configuran listas blancas de direcciones MAC , o un filtro de direcciones MAC, para controlar quién está autorizado en sus redes. Esto se usa cuando el cifrado no es una solución práctica o en conjunto con el cifrado. Sin embargo, a veces es ineficaz porque se puede falsificar una dirección MAC .

Listas blancas de cortafuegos [ editar ]

Algunos cortafuegos se pueden configurar para permitir solo el tráfico de datos desde / hacia ciertos (rangos de) direcciones IP. Un firewall generalmente funciona en la capa 3 y 4 del modelo OSI. La capa 3 es la capa de red donde funciona IP y la capa 4 es la capa de transporte, donde funcionan TCP y UDP.

Listas blancas de aplicaciones [ editar ]

La capa de aplicación es la capa 7 en el modelo de siete capas de interconexión de sistemas abiertos (OSI) y en el conjunto de protocolos TCP / IP. Las aplicaciones de este nivel suelen hacer cumplir la lista blanca.

Un enfoque para combatir virus y malware es incluir en la lista blanca el software que se considera seguro de ejecutar, bloqueando todos los demás. [4] [5] [6] [7] Esto es particularmente atractivo en un entorno corporativo, donde normalmente ya existen restricciones sobre qué software se aprueba.

Los principales proveedores de tecnología de listas blancas de aplicaciones incluyen Bit9 , Velox , McAfee , Lumension , Airlock Digital y SMAC [8] [9] [10]

En Microsoft Windows, las versiones recientes incluyen AppLocker , que permite a los administradores controlar qué archivos ejecutables se les niega o se les permite ejecutar. Con AppLocker, los administradores pueden crear reglas basadas en nombres de archivos, editores o ubicación de archivos que permitirán la ejecución de ciertos archivos. Las reglas pueden aplicarse a individuos o grupos. Las políticas se utilizan para agrupar a los usuarios en diferentes niveles de aplicación. Por ejemplo, se pueden agregar algunos usuarios para informar solo la política que permitirá a los administradores comprender el impacto antes de mover a ese usuario a un nivel de cumplimiento más alto.

El sistema Linux generalmente tiene funciones de AppArmor y SE Linux disponibles que se pueden usar para bloquear de manera efectiva todas las aplicaciones que no están explícitamente incluidas en la lista blanca, y también hay productos comerciales disponibles. [11]

En HP-UX se introdujo una función llamada "Lista blanca de HP-UX" en la versión 11iv3. [12]

Controversia [ editar ]

En 2018, se publicó un comentario de una revista sobre un informe sobre publicaciones depredadoras [13] en el que se afirmaba que 'blanco' y 'negro' son términos con carga racial que deben evitarse en instancias como 'lista blanca' y 'lista negra'. La revista llegó a la corriente principal en el verano de 2020 después de las protestas de George Floyd en Estados Unidos [14] en las que un hombre negro fue asesinado por un oficial [15], lo que provocó protestas por la brutalidad policial.

La premisa de la revista es que 'negro' y 'blanco' tienen connotaciones negativas y positivas respectivamente. [13] Afirma que dado que el primer uso registrado de 'lista negra fue durante "la época de la esclavitud masiva y la deportación forzada de africanos para trabajar en colonias controladas por europeos en las Américas", la palabra está relacionada con la raza. No se menciona la 'lista blanca' y su origen o relación con la raza.

Esta cuestión es más discutida en las industrias de la computación donde prevalecen las "listas blancas" y las "listas negras" (por ejemplo, listas blancas de IP [16] ). A pesar de la naturaleza de comentario de la revista, algunas empresas e individuos de otras han decidido reemplazar la 'lista blanca' y la 'lista negra' con nuevas alternativas como 'lista permitida' y 'lista denegada'. [17]

Aquellos que se oponen a estos cambios cuestionan su atribución a la raza, citando la misma cita etimológica que usa la revista de 2018. [17] [18] La cita sugiere que el término 'lista negra' surgió de 'libro negro' casi 100 años antes. 'Libro negro' no parece tener ninguna etimología o fuentes que apoyen los lazos con la raza, sino que proviene de la década de 1400 y se refiere a "una lista de personas que habían cometido delitos o caído en desgracia con los líderes" y popularizado por el literal del rey Enrique VIII. uso de un libro encuadernado en negro. [19] Otros también notan la prevalencia de connotaciones positivas y negativas de "blanco" y "negro" en la Biblia , antes de las atribuciones al tono de piel y la esclavitud. [20]No fue hasta el movimiento Black Power de la década de 1960 que "Negro" se convirtió en una palabra generalizada para referirse a la propia raza como una persona de color en Estados Unidos [21] (alternativa a afroamericana), lo que se presta al argumento de que la connotación negativa detrás tanto la "lista negra" como la "lista negra" son anteriores a la atribución a la raza.

Ver también [ editar ]

  • DNSWL , listas blancas basadas en DNS
  • Jardín amurallado (tecnología) , una lista blanca que el propietario de un dispositivo no puede controlar

Referencias [ editar ]

  1. ^ "Terminología: no es blanco y negro" . www.ncsc.gov.uk . Consultado el 8 de enero de 2021 .
  2. ^ por ejemplo, losusuarios de Kindle controlan la lista blanca para el acceso al correo electrónico. Además de Amazon, solo las direcciones de correo electrónico incluidas en la lista blanca por el propietario registrado del dispositivo pueden enviar contenido ("documentos personales") a ese dispositivo.
  3. ^ "Instrucciones de Adblock" . Forbes . Consultado el 9 de diciembre de 2017 .
  4. ^ John Harrison, Mejora de la seguridad de la red mediante la prevención de la ejecución de malware iniciado por el usuario , Actas de la Conferencia internacional sobre tecnología de la información: codificación y computación (ITCC'05) (Inalámbrica ad hoc / redes de sensores y seguimiento de seguridad de la red), Volumen II - Volumen 02 ; páginas 597-602; IEEE Computer Society Washington, DC, EE. UU. 2005.
  5. ^ "Instituto SANS: sala de lectura - documentos de analista" (PDF) . www.sans.org . Consultado el 27 de agosto de 2018 .
  6. ^ "Lectura oscura - Seguridad - Proteger el negocio - Habilitar el acceso" . Lectura oscura .
  7. ^ "Aplicación de la lista blanca gana tracción" . eweek.com .
  8. ^ Blum, Dan (8 de febrero de 2014). "Lecciones aprendidas del incumplimiento de objetivos" . Blog de Security-Architect . Dan Blum . Consultado el 18 de julio de 2014 .
  9. Vamosi, Robert (21 de julio de 2008). "¿Va a deshacerse de su aplicación antivirus pronto?" . CNET . Consultado el 22 de marzo de 2010 .
  10. Korobov, EVGENIY (27 de julio de 2020). "SMAC - plataforma de lista blanca de aplicaciones" . iqp . Consultado el 27 de julio de 2020 .
  11. Cooprider, Nathan (3 de febrero de 2016). "Live Whitelisting!" . Pila de amenazas . Consultado el 20 de diciembre de 2018 .
  12. ^ "Lista blanca de HP-UX" . HP . Consultado el 20 de diciembre de 2018 .
  13. ↑ a b Houghton, F. y Houghton, S. (2018). "" Listas negras "y" listas blancas ": una advertencia saludable sobre la prevalencia del lenguaje racista en las discusiones sobre publicaciones predatorias".
  14. Taylor, Derrick Bryson (10 de julio de 2020). "Protestas de George Floyd: una línea de tiempo" . The New York Times . ISSN 0362-4331 . Consultado el 14 de octubre de 2020 . 
  15. ^ "Pinchin, Malcolm Cyril, (4 de mayo de 1933-3 de junio de 2002) y la condena está pendiente de juicio, Oficial de educación del condado, Surrey, 1982-93" , Who Was Who , Oxford University Press, 2007-12-01 , recuperado 2020- 10-14
  16. ^ "Lista blanca de IP - documentación" . help.gooddata.com . Consultado el 14 de octubre de 2020 .
  17. ^ a b Cimpanu, Catalin. "GitHub para reemplazar" maestro "con un término alternativo para evitar referencias a la esclavitud" . ZDNet . Consultado el 14 de octubre de 2020 .
  18. ^ "lista negra | Origen y significado de la lista negra por el diccionario de etimología en línea" . etymonline.com . Consultado el 14 de octubre de 2020 .
  19. ^ "¿Qué es Little Black Book?" . Escritura explicada . Consultado el 17 de octubre de 2020 .
  20. ^ Gramático, enojado. "¿Es 'dormitorio principal' un término racista? A medida que evoluciona el lenguaje, considere la historia y el uso. | The Angry Grammarian" . inquirer.com . Consultado el 14 de octubre de 2020 .
  21. ^ Martín, Ben L. (1991). "De negro a negro a afroamericano: el poder de los nombres y la denominación" . Political Science Quarterly . 106 (1): 83–107. doi : 10.2307 / 2152175 . ISSN 0032-3195 .