Pasar al contenido principal

Lista de bloqueo/exclusión

Una lista determinada de objetos o entidades a los que se les prohíbe el acceso   a un entorno controlado por dicha lista.

En el mundo de la ciberseguridad este término se utiliza para configurar dispositivos de seguridad y control que permiten que un usuario pueda hacer uso de cualquier dispositivo, aplicación, dirección web, etc. que no esté bloqueado por la lista de exclusión del dispositivo que monitoriza la actividad.

 Se podrían segmentar en varios tipos de listas de bloqueo o exclusión:

  • Lista de exclusión de dispositivos: Suele utilizarse en dispositivos que aportan conexión a red o internet como un router. Este tipo de lista permitiría que cualquier dispositivo conectado a dicho router , pueda tener acceso a la red o a internet bloqueando a los dispositivos marcados dentro de esa lista . Para ello sólo habría que ir añadiendo a la lista todos los dispositivos desconocidos que aparezcan como conectados a la red en cuestión. Para estas tareas, suele ser más efectivo utilizar el método opuesto conocido como listas permitidas o listas blancas en las que se autoriza el acceso a la red sólo a los dispositivos de esa lista, teniendo que añadir cada dispositivo nuevo antes de conectarlo y eliminando, por lo tanto, el paso necesario para la implementación de la lista de exclusión que consiste endetectar individualmente cada dispositivo que pueda suponer una amenaza.
  • Lista de exclusión o bloqueo de páginas web: Habitualmente se utiliza en conexiones corporativas o utilizadas por menores ya que en esta lista se irán incluyendo todos los dominios web que contengan un contenido inapropiado o inseguro para el usuario impidiendo el acceso a los mismos desde los dispositivos protegidos mediante esta lista. Es habitualmente utilizado también en centros educativos que comparten y van ampliando las listas de bloqueo a las páginas webs inapropiadas “de moda” que vayan surgiendo año tras año.
  • Lista de exclusión o bloqueo de aplicaciones: Con el crecimiento de los dispositivos móviles han sido muchas las páginas web que han migrado sus contenidos a aplicaciones propias independientes del navegador web. Esta tendencia ha hecho que las listas de exclusión de páginas web puedan verse evitadas utilizando aplicaciones concretas que den acceso a la misma información o contenido. Además, también crece a un ritmo alarmante el número de aplicaciones maliciosas (malware) que pueden descargarse en un dispositivo con lo que se ha hecho muy común el uso de este tipo de listas en dispositivos móviles que impiden, no ya la navegación, sino la instalación de aplicaciones detectadas como inapropiadas o inseguras, así como descargadas desde tiendas de aplicaciones no oficiales . Con este tipo de herramientas suelen protegerse los dispositivos corporativos que tienen un fin concreto y definido, así como los dispositivos utilizados por menores mediante herramientas de control parental.

El problema de este tipo de enfoque es que se centra en la amenaza o el riesgo, siendo el atacante conocido el que es bloqueado, pero permitiendo por defecto el paso a cualquier amenaza que aún no haya sido identificada.  Su mayor ventaja reside en que son sencillas de mantener y fácilmente actualizables.