listas blancas listas negras

Las listas negras y las listas blancas restringen el acceso a recursos e infraestructuras corporativas, pero siguen lógicas opuestas.

Listas negras o Blacklists:

En el caso de las listas negras, se bloquea todo aquello que se considera una amenaza y se deja pasar el resto. Este tipo de listas ha sido y sigue siendo la base sobre la que operan, soluciones tan conocidas como los antivirus. No obstante, la mayor sofisticación y variedad de las amenazas, pone cada vez más en evidencia sus limitaciones:

  • Las listas negras sólo son eficientes contra amenazas conocidas. Si una amenaza no ha sido previamente “fichada”, se deja pasar, poniendo en riesgo la totalidad de la red corporativa.
  • Para evitar justamente lo anterior, es necesaria una constante actualización de las bases de datos. Actualizar dichas bases de datos era posible hace 20 años cuando los hackers eran amateurs y había un número finito e ilimitado de amenazas, pero no en la actualidad (se registran 350,000 nuevas piezas de malware cada día).

Listas blancas o Whitelists:

Las listas blancas siguen lo que denominamos un “Default Model”. Es decir, sólo aquello que previamente se haya introducido en la lista podrá ser ejecutado. Todo lo que no esté, será bloqueado. En el caso de las listas blancas, las principales limitaciones que encontramos son:

  • Solución válida para entornos que no cambian mucho. Al igual que en el caso de las listas negras, requieren de una actualización constante.
  • Comparado con las listas negras, podríamos decir que las listas blancas ofrecen una mayor protección debido a su carácter más conservador. Es más fácil dejar pasar sólo unas pocas cosas que estar al día bloqueando cada nueva amenaza. No obstante, esto tiene un lado negativo y es el riesgo de caer en políticas over-blocking. Esto es, establecer un bloqueo masivo, como medida de prevención, para evitar que nada se pueda colar. El over-blocking genera gran frustración en los empleados y satura los departamentos de IT debido al alto número de tickets que se crean solicitando la reclasificación de las urls. No debemos olvidar tampoco los falsos positivos y la consecuente pérdida de productividad de los empleados
  • Otra de las limitaciones de este tipo de listas es la necesidad de que los administradores tengan en cuenta el nivel de permisos o privilegios de cada usuario y “personalicen” las whitelists para cada caso concreto.

¿Cómo encaja el aislamiento web con todo esto?

A diferencia de las listas blancas o negras, el aislamiento web desconfía de todo. La no distinción entre bueno o malo es la clave de su éxito.

Sólo cuando se desconfía de todo es posible garantizar la protección, incluso cuando algo legítimo deja de serlo o cuando los hackers diseñan nuevas formas de ataque, por novedosas y diferentes que éstas sean.

Además de eliminar cualquier tipo de riesgo, otra de las ventajas del aislamiento web es que permite a los usuarios acceder a todo el contenido. Incluso a los contenidos tradicionalmente considerados peligrosos. De esta forma no sólo se reducen costes de monitoreo, compilación y constante actualización, sino que se libera a los trabajadores de IT, quienes podrán dedicarse a tareas más estratégicas y aumentar así su productividad.

Síguenos en Twitter y LinkedIn para estar al tanto de las últimas actualizaciones. ¡Recuerda que puedes suscribirte a nuestro blog!.