Concepto de Blacklists

¿Qué son las Blacklists o listas negras?

En el mundo de la informática, una lista negra o blacklist es aquella lista de dominios web, direcciones IP o direcciones URL que se encuentran con acceso denegado al sistema informático debido a los daños que pueden acarrear para los servidores del dominio.

Con las listas negras, los dueños de páginas web o sistemas de información, buscan proteger sus datos de aquellas redes o intrusos que tienen intenciones perjudiciales o que vulneran la seguridad de la información almacenada en sus bases. A su vez, protegen a los sistemas informáticos de diversas estrategias implementadas por hackers.

Su uso se ha incrementado por la cantidad de sitios y softwares maliciosos que se pueden encontrar al navegar por la red.

¿Para qué sirven las Blacklists?

Si un dominio informático no contase con la implementación de una blacklist, este sería vulnerable ante cualquier ataque virtual por parte de algún otro sistema informático. Por esta razón, contar con una o más listas negras asegura una mayor protección ante los posibles ataques cibernéticos.

Cuando se construye un dominio web o sistema informático, durante la preparación de la estructura se debe estudiar de qué forma puede ser hackeada por usuarios o sistemas que puedan causar robos de información o que realicen un manejo indebido de los datos.

Ejemplos de Blacklists

Aunque es recomendable proteger todos los sistemas informáticos que se expongan a redes donde existan otros dominios o entes que puedan perjudicar nuestra información, hay algunos sistemas cuyo valor requiere prioridad absoluta, los cuales pueden ser:

Los sistemas de información

Muchos sistemas tienen interacción directa con las personas mediante el uso de nombres de usuarios y claves para mantener a salvo la información registrada. En estos sistemas se deben utilizar blacklists para protegerlos de softwares que buscan acceder de manera ilegal.

Los hackers son personas que buscan robar o usar información de manera indebida para causar daños a los sistemas informáticos de una empresa u otra persona externa.

Los correos electrónicos

Seguramente tienes correo electrónico y es probable que hayas notado una bandeja llamada spam, en la que suelen estar los correos no deseados. Un usuario con correo electrónico puede agregar a la bandeja de spam a toda aquella dirección de correo de la cual no quiera recibir noticias por ser molesta o perjudicial de alguna manera.

Hay ocasiones en las que los usuarios por accidente registran sus correos en páginas web que crean noticias que son enviadas a la bandeja de recibidos constantemente y son mensajes que no tienen utilidad para el usuario, por lo que deshacerse de ellos es imprescindible.

Blacklists en la navegación web

Cuando navegamos por Internet podemos encontrarnos con muchos dominios web que nos son de utilidad para buscar información y realizar muchos trabajos diferentes. Pero así como existen portales web de buen uso, hay otros que pueden generar daños al usuario o dispositivo desde el cual se navega.

En los navegadores se implementan herramientas de protección que trabajan en forma de blacklist para evitar de esta manera que los usuarios ingresen en los sitios maliciosos o de engañosa seguridad. Los navegadores como Google, Firefox o Safari cuentan con filtros locales que tienen este uso.

Las listas negras de usuarios

Así como se pueden crear listas negras de sitios web o sistemas informáticos maliciosos, es normal que se creen blacklist con datos de personas que tienen un acceso denegado o limitado dentro de un portal web o sistema de información.

Estas listas suelen contener datos personales y de conexión de aquellas personas que no queremos que puedan entrar a nuestras base ni sistemas propios. Aunque la persona pueda crearse datos diferentes no podría entrar en el sistema mediante los originales.

Más información sobre las Blacklists

La protección de nuestros sistemas informáticos y los datos valiosos que estos contienen, será siempre una de las prioridades que debemos tener en cuenta a la hora de diseñar y crear una estructura de programación informática. ¿Esta información fue de utilidad para ti? ¿Quieres aprender más sobre ellas? De ser este el caso, te dejamos dos enlaces que debes leer sí o sí para aclarar todas tus dudas.