Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es la lista blanca de comportamientos? – Definición de Krypton Solid

La lista blanca de comportamientos es un método de seguridad en el que se especifican las acciones permitidas dentro de un sistema dado y se bloquean todas las demás. El método puede llevarse a cabo a través de un software de seguridad o la adición de excepciones incluidas en la lista blanca a una lista negra de comportamiento.

La lista blanca de comportamientos se utiliza para proteger sitios web, servicios y foros de bots y piratas informáticos, computadoras contra malware e intentos de piratería y correo electrónico contra spam y intentos de phishing. La lista blanca también se utiliza en las redes de protección de los sistemas de detección de violaciones (BDS).

Las dos formas tradicionales de bloquear el spam son el filtrado basado en contenido y la creación de listas negras basadas en IP. Estos métodos son cada vez menos eficaces a medida que los spammers encuentran formas de sortearlos. Bloquear todo comportamiento que no esté en una lista blanca puede proporcionar una seguridad muy eficaz. Sin embargo, requiere conocimiento de qué tareas y comunicaciones necesitará realizar un sistema y debe ajustarse cuando cambien estos requisitos.

El comportamiento de la lista blanca también puede ser muy eficaz en la prevención del spam. El método funciona bien cuando los tipos de correo electrónico enviados y recibidos no son tan variados e impredecibles como para estar fuera de una lista blanca, lo que genera falsos positivos. Los procedimientos formales de correo electrónico pueden facilitar el comportamiento de las listas blancas. La lista blanca generalmente ahorra recursos de CPU y memoria, ya que la lista de comportamientos permitidos es casi siempre más pequeña que en el caso de una lista negra y, por lo tanto, menos trabajo para escanear.

Si se implementan incorrectamente, las listas blancas de comportamiento pueden crear vulnerabilidades. La inclusión en la lista blanca es más eficaz cuando el número de funciones permitidas requeridas es reducido y los requisitos de seguridad y accesibilidad son altos. Una lista negra utilizada en esta situación requiere más tiempo de configuración y trabajo de mantenimiento para bloquear el gran volumen de comportamientos más variados. Las listas negras también requieren un conocimiento más completo y actualizado de las amenazas. Ambos métodos deben implementarse escrupulosamente para brindar la seguridad adecuada.

Esto se actualizó por última vez en Enero de 2017

Continuar leyendo acerca de las listas blancas de comportamiento

Deja un comentario

También te puede interesar...

Novedades para diseñadores, mayo de 2013

Novedades para diseñadores, mayo de 2013 La edición de mayo de novedades para diseñadores y desarrolladores web incluye nuevas aplicaciones web, complementos de jQuery y recursos de JavaScript, recursos educativos, kits de wireframing, herramientas de

Cómo activar 3G en iPhone

Finalmente, te decidiste: escuchando los consejos de todos tus amigos, reemplazaste tu viejo celular que usabas solo para llamadas y mensajes de texto con un teléfono inteligente de nueva generación, más precisamente un iPhone, a

MS Office para Linux no convertirá a las masas

COMENTARIO – Los partidarios de Linux miran la creciente lista de aplicaciones en la plataforma y dicen: «Está medio lleno», mientras que los detractores dan la respuesta apropiada «vacía». ¿Haría alguna diferencia si pudiera ejecutar

Por qué se adquieren negocios exitosos

En el mundo de las fusiones y adquisiciones, suele haber unos pocos cientos de transacciones por semana. Si bien muchas de las transacciones transfronterizas multimillonarias atraen la mayor parte de la cobertura de los medios,

Viendo Mac el martes | Krypton Solid

La gama actual incluye una impresora portátil de HP, la versión 2.1 de la aplicación de desarrollo BASIC orientada a objetos REALbasic, un nuevo proyector digital de Kodak y la palabra para una versión Mac

Dividendo bruto

¿Qué son los dividendos brutos? Al igual que los ingresos brutos, los dividendos brutos son el monto total de todos los dividendos recibidos por un inversor a efectos fiscales. Los dividendos brutos incluyen todos los

Telenor hace su movimiento Nextra

Nextra, la filial ISP de la empresa noruega de telecomunicaciones Telenor, abre sus puertas en el Reino Unido esta semana. Anteriormente, Nextra cotizaba como tres empresas diferentes: la empresa de servicios de datos Norse, CIX

Las direcciones web ponen en peligro al gobierno indio

El departamento de tecnología de la India utiliza Gmail y Yahoo para alojar correspondencia por correo electrónico oficial, que un proveedor de seguridad de TI cree que podría exponer al gobierno a importantes vulnerabilidades de

Definición de funciones hash criptográficas

¿Qué son las funciones hash criptográficas? Una función hash criptográfica es una función matemática utilizada en criptografía. Las funciones hash típicas toman entradas de longitud variable para devolver salidas de longitud fija. Una función hash

Definición de almacenamiento de datos

¿Qué es el almacenamiento de datos? El almacenamiento de datos es el almacenamiento electrónico seguro de información por parte de una empresa u otra organización. El propósito del almacenamiento de datos es crear un depósito