Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Listas blancas, la última herramienta de seguridad

 

Ataques como el phishing, los troyanos y otros están creciendo en número y sofisticación día a día. No se puede negar ese hecho después de que RSA, Sony, Lockheed y Citicorp sufrieran vergonzosas violaciones este año.
Y son solo la punta del iceberg. De acuerdo con un nuevo estudio del Instituto Ponemon, 90% de 581 profesionales de la seguridad empresarial en los Estados Unidos y Europa han experimentado al menos una brecha en el último año, y 56% experimentó dos o más.
¿La buena noticia? Los presupuestos de seguridad aumentaron de 7% del gasto en TI a 14% entre el 2007 y el 2010, según un hallazgo de ABI Research.
Este enfoque se denomina lista blanca de aplicaciones. Las listas blancas o whitelistings no solo representan un nuevo elemento para su caja de herramientas de seguridad, sino una manera diferente de pensar sobre la seguridad en conjunto, de acuerdo con Thorsten Behrens, arquitecto de infraestructura de seguridad del proveedor de servicios TI Carousel Industries.
Nueva forma de pensar en seguridad
Las herramientas como el software antivirus o antispam utilizan listas negras para protegerse contra las intrusiones. Usted les dice que programas o usuarios no quiere que entren, y las herramientas los mantienen fuera.
Pero la lista negra significa que tiene que saber quiénes son los malos, y los instrumentos requieren actualizaciones frecuentes. Incluso entonces, hay una brecha entre el momento en que un parche es utilizado y cuando es instalado, por no hablar de los ataques de día cero que van tras agujeros en los que no se ha publicado ningún parche.
Las listas blancas adoptan el enfoque contrario. Solo permiten la ejecución de código preaprobado, negando automáticamente la entrada a cualquier archivo ejecutable que no esté en la base de datos de la lista blanca. Ya que funciona a nivel ejecutable, no responde a un archivo ejecutable desconocido. Eso significa que hace inofensivos a todos los virus, troyanos y spyware que se basan en los usuarios que inadvertidamente activan ejecutables para hacer su trabajo sucio.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...