Ir al contenido

Lista negra (informática)

De Wikipedia, la enciclopedia libre

En informática, una lista negra, lista de bloqueados, lista de denegación o lista de elementos bloqueados es un mecanismo de control de acceso básico que permite acceder y utilizar elementos como direcciones de correo electrónico, usuarios, contraseñas, URLs, direcciones IP, nombres de dominio, hashes de archivos, etc menos los indicados explícitamente en la lista. Los elementos indicados en la lista tendrán el acceso denegado. Lo contrario es una lista blanca e indica que solo los elementos indicados en la lista están autorizados para acceder a ellos y utilizarlos independientemente de su ubicación. Una lista gris contiene elementos bloqueados temporalmente (o temporalmente permitidos) a la espera de algún paso adicional.

Las listas negras pueden utilizarse en varios puntos de una arquitectura de seguridad, como en los hosts, servidores web proxy, servidores DNS, servidores de correo electrónico, cortafuegos, servicios de directorio o a sistemas de autenticación de aplicaciones. El tipo de elemento bloqueado está influenciado por la ubicación del control de acceso.[1]​ Por ej., los servidores DNS son muy efectivos para bloquear nombres de dominio, pero no para bloquear URLs. Un cortafuegos es muy efectivo para bloquear direcciones IP, pero no tanto para bloquear archivos maliciosos o contraseñas.

Hay varios ejemplos de aplicación de listas negras, como una compañía que no desea utilizar ciertas aplicaciones en su red o impedir el uso de contraseñas débiles, o un colegio que necesita impedir el acceso desde sus ordenadores a una lista de ciertos sitios web.

Tendencia de la industria a alejarse del término 'lista negra'

[editar]

La industria de la informática se está alejando del uso de este término, proponiendo alternativas como lista de denegación y lista autorizada o lista de bloqueados y lista de permitidos.

En junio y julio de 2020:

  • GitHub publicó que cambiaría muchos "términos que pueden ser ofensivos para la comunidad de color".[2]
  • Apple Inc. publicó en su conferencia de desarrolladores que adoptarían un lenguaje técnico más inclusivo y cambiarían el término lista negra por lista de denegación y el término lista blanca por lista de permitidos.[3]
  • La fundación Linux indicó que utilizarán lenguaje neutro en el código del kernel y la documentación, y evitaría términos como lista negra y esclavo.[4]
  • El equipo de Ingeniería de Twitter declaró su intención de alejarse de algunos términos incluyendo 'lista negra' y 'lista blanca'.[5]
  • Red Hat publicó su intención de fomentar código abierto más inclusivo y evitar esos y otros términos.[6]
  • ZDNet informó de una lista de compañías que ha tomado este tipo de decisiones incluyendo a: Twitter, GitHub, Microsoft, LinkedIn, Ansible, Red Hat, Splunk, Android, Go, MySQL, PHPUnit, Curl, OpenZFS, Rust, JP Morgan y otras más.[7]

Ejemplos de sistemas a proteger

[editar]

Las listas negras se utilizan para proteger sistemas informáticos y es probable que su contenido esté orientado al tipo de sistema a proteger.[8]

Sistemas de información

[editar]

Un sistema de información incluye computadoras de usuarios y servidores. Una lista negra en ese contexto puede incluir cierto tipo de software no permitido en el entorno de la compañía, como por ejemplo aplicaciones P2P. Además de aplicaciones, en una lista negra pueden agregarse personas, dispositivos y sitios web.[9]

Correo electrónico

[editar]

La mayoría de los proveedores de correo electrónico tiene la opción de poner en listas negras ciertas direcciones de correos electrónicos indeseadas. Por ejemplo, un usuario molesto de recibir muchos correos electrónicos desde la misma dirección de correo electrónico puede agregar esa dirección a la lista negra y la aplicación cliente de correo electrónico enviará directamente esos mensajes a la carpeta de correo no deseado o incluso puede eliminarlos sin notificar al usuario.

Un filtro de correo no deseado puede utilizar una lista negra de direcciones de correos electrónicos para evitar la entrega a su destino. También puede utilizar direcciones IP o nombres de dominio, desde donde se envían los correo electrónicos no deseados, para implementar un bloqueo más general.

Además de las listas negras privadas de correo electrónico, hay listas para uso público, incluyendo los de:

[editar]

El objetivo de las listas negras en un navegador web es evitar que el usuario acceda a páginas web maliciosas o engañosas, filtrándolas localmente. Un lista negra muy popular utilizada es Google Safe Browsing, utilizada por defecto por Firefox, Safari y Chrome.

Nombres de usuario y contraseñas

[editar]

La listas negras también pueden listar credenciales de usuarios. Es común en sistemas o sitios web que no se permita el uso ciertos nombres de usuario reservados. Esos nombres de usuario reservados son comúnmente asociados con funciones de administración del sistema.

Las listas negras de contraseñas son muy similares a las listas negras de nombres de usuario pero típicamente contienen más entradas que las listas negras de nombres de usuario. Las listas negras de contraseñas sirven para evitar que los usuarios utilicen contraseñas fáciles de conocer que podrían llevar al acceso no autorizado por parte de usuarios maliciosos. Las listas negras de contraseñas se utilizan como una capa de seguridad extra, normalmente junto con políticas de contraseñas que establecen requisitos de la longitud de la misma y/o la complejidad de los caracteres utilizados. Esto es así porque un gran número de combinaciones de contraseñas son fáciles de adivinar, como por ejemplo: "Password123" o "Qwerty123".

Métodos de distribución

[editar]

Las listas negras se distribuyen de varias maneras. Algunas son simplemente listas de correo. El método DNSBL suele utilizarlo los servicios DNS. Algunas listas utilizan rsync cuando tienen que transmitir un gran volumen de datos.[12]​ Pueden utilizarse funciones de servicios Web como simples solicitudes GET o interfaces más complejos como una API RESTful.

Ejemplos

[editar]
  • En Comparison of DNS blacklists tienes una lista de algunas listas negras de tipo DNS.
  • Empresas como Google, Symantec y Sucuri mantienen listas negras internas de sitios webs que son conocidos por tener malware y muestran una alerta antes de dejar que el usuario ingrese al sitio.
  • El software de control de contenido como DansGuardian y SquidGuard pueden funcionar como una lista negra con el fin de bloquear URLs de sitios indicados como inapropiados para un entorno laboral o educativo. Estas listas negras pueden ser obtenidas sin cargo o de proveedores comerciales.
  • También existen listas negras gratuitas para el proxy Squid, tales como Blackweb
  • Un firewall o un sistema de detección de intrusos (IDS por sus siglas en inglés) también pueden usar listas negras para bloquear direcciones y/o redes IP hostiles conocidas. Un ejemplo de esto puede ser el proyecto OpenBL
  • Muchos esquemas de protección de copias incluyen listas negras de software.
  • La empresa PasswordRBL ofrece una lista negra de contraseñas distribuidas vía RESTful API para Active Directory de Microsoft, sitios web y aplicaciones.
  • Los miembros de sitios de subastas electrónicas pueden agregar a otros miembros a su lista negra personal. Esto significa que el resto de miembros no pueden realizar ofertas o realizar preguntas en sus subastas ni pueden utilizar la función "comprar ahora" en sus elementos.
  • Otra forma de lista es la lista amarilla; consiste en una lista de direcciones IP de servidores de correo electrónico que normalmente envían correo electrónico de forma lícita pero algunas veces envían correo no deseado. Algunos de estos servidores son Yahoo, Hotmail y Gmail. Un servidor incluido en una lista amarilla no debería figurar en una lista negra, de forma que primero se consultaría la lista amarilla y si el servidor se encuentra en ella, no es necesario consultar listas negras.
  • El programa modprobe de Linux tiene un elemento denominado blacklist modulename para ignorar módulos no deseados. Hay ocasiones donde dos o más módulos entran en conflicto con la gestión de un dispositivo o un módulo quiere gestionarlo de una forma no válida.
  • Muchos navegadores web pueden consultar listas negras con sitios de suplantación para advertir a los usuarios que, sin saberlo, intentan visitar un sitio web fraudulento.
  • Muchos programas de compartición de ficheros P2P utilizan listas negras para bloquear el acceso a sitios gestionados por compañías que hacen cumplir los derechos de autor. Un ejemplo es la lista negra Bluetack.

Consideraciones de uso

[editar]

Como se indicó en una conferencia reciente sobre listas negras de nombres de dominio y direcciones IP utilizadas para proteger Internet: "estas listas generalmente no se cruzan. Por lo tanto, parece que estas listas no convergen en un conjunto de indicadores maliciosos".[13][14]​ Esta preocupación combinada con un modelo económico[15]​ significa que las listas negras son una parte importante de la protección de la red, pero para que sean realmente efectivas tienen que complementarse con listas blancas y grises.

Un ejemplo puede ser la lista de bloqueados de Adblock Plus que incluye listas blancas dentro de listas negras agregando un prefijo de dos arrobas y dos tuberías a un nombre de dominio.

Referencias

[editar]
  1. Shimeall, Timothy,. Introduction to information security : a strategic-based approach (First edition edición). ISBN 978-1-59749-972-9. OCLC 864708951. Consultado el 21 de junio de 2020. 
  2. «GitHub to replace "master" with alternative term to avoid slavery references». www.zdnet.com. Consultado el 14 de agosto de 2020. 
  3. «Apple banishes 'blacklist' and 'master branch' in push for inclusive language». www.msn.com. Consultado el 20 de julio de 2020. 
  4. «pull request for inclusive-terminology». git.kernel.org. Consultado el 14 de agosto de 2020. 
  5. «We’re starting with a set of words we want to move away from using in favor of more inclusive language». twitter.com. Consultado el 14 de agosto de 2020. 
  6. «Making open source more inclusive by eradicating problematic language». www.redhat.com. Consultado el 14 de agosto de 2020. 
  7. «Linux team approves new terminology, bans terms like 'blacklist' and 'slave'». www.zdnet.com. Consultado el 14 de agosto de 2020. 
  8. «Domain Blacklist Ecosystem - A Case Study». insights.sei.cmu.edu. Consultado el 21 de junio de 2020. 
  9. Rainer, Watson (2012). Introdution to Information Systems (en inglés). Wiley Custom Learning Solutions. ISBN 978-1-118-45213-4. 
  10. «反垃圾邮件联盟». web.archive.org. 11 de agosto de 2015. Archivado desde el original el 11 de agosto de 2015. Consultado el 21 de junio de 2020. 
  11. «FABELSOURCES - BLACKLIST». MxToolbox. Consultado el 21 de junio de 2020. 
  12. «Guidelines». www.surbl.org. Consultado el 21 de junio de 2020. 
  13. Metcalf, Leigh; Spring, Jonathan M. (1 de enero de 2015). «Blacklist Ecosystem Analysis: Spanning Jan 2012 to Jun 2014». Proceedings of the 2nd ACM Workshop on Information Sharing and Collaborative Security. pp. 13-22. ISBN 9781450338226. doi:10.1145/2808128.2808129. 
  14. Kührer, Marc; Rossow, Christian; Holz, Thorsten (17 de septiembre de 2014). Stavrou, Angelos; Bos, Herbert; Portokalidis, Georgios, eds. Paint It Black: Evaluating the Effectiveness of Malware Blacklists. Lecture Notes in Computer Science (en inglés). Springer International Publishing. pp. 1-21. ISBN 9783319113784. doi:10.1007/978-3-319-11379-1_1. 
  15. Spring, Jonathan M. (1 de enero de 2013). «Modeling malicious domain name take-down dynamics: Why eCrime pays». ECrime Researchers Summit (ECRS), 2013. pp. 1-9. ISBN 978-1-4799-1158-5. doi:10.1109/eCRS.2013.6805779.