Whitelist

tag Servidores e infraestructuras

Una Whitelist (Lista blanca) es una práctica de seguridad informática que consiste en crear una lista de entidades (direcciones IP, correos electrónicos, aplicaciones o usuarios) a las que se les otorga un acceso explícito a un sistema.

Su filosofía es el «Denegar por Defecto»: todo lo que no esté en la lista es considerado una amenaza potencial y se bloquea automáticamente. Es, con diferencia, el método más seguro para proteger infraestructuras críticas.

En ocasiones se usa el término Allowlist en sustitución de Whitelist.

El contrario a la Whilelist sería la Blacklist o Blocklist, una lista para denegar el acceso a determinados elementos. Bajo este modelo pasaría todo el mundo menos las IP o los usuarios bloqueados.

Estas listas suelen definirse en los firewall y otras aplicaciones de seguridad.

¿Dónde aplicamos las Whitelists?

Este «filtro de oro» suele aplicarse en tres escenarios clave:

  1. Acceso a Servidores (IP Whitelisting): Tu base de datos solo acepta conexiones de la IP de tu oficina o de tu VPN. Si un hacker intenta entrar desde cualquier otra parte del mundo, el servidor ni siquiera le responde.
  2. Seguridad de Correo: Configuras tu bandeja de entrada para que solo los correos de tus clientes VIP o proveedores de confianza lleguen a la carpeta principal, ignorando el resto.
  3. Ejecución de Software: En los ordenadores de la empresa, solo se pueden instalar las aplicaciones que están en la «lista de confianza». Esto detiene el 100% del Ransomware, porque el virus no tiene permiso para ejecutarse.

Whitelist vs. Blacklist: El cambio de mentalidad

CaracterísticaBlacklist (Blocklist)Whitelist (Allowlist)
FilosofíaTodo vale, salvo lo malo conocido.Nada vale, salvo lo bueno conocido.
MantenimientoDifícil (hay que añadir «malos» cada día).Tedioso al inicio, pero muy estable.
Nivel de SeguridadReactivo (vas por detrás del hacker).Proactivo (vas por delante).
Uso IdealFiltros de comentarios, SPAM general.Banca, Servidores, Datos médicos.

La Whitelist en la actualidad: Zero Trust

  • Confianza Efímera: Las Whitelists ya no son estáticas. Por ejemplo, un usuario puede entrar en la lista de permitidos solo durante su horario laboral y desde un dispositivo verificado biométricamente.
  • Micro-segmentación: No solo hacemos listas de «quién entra», sino de «a qué habitación puede ir». Un desarrollador puede estar en la Whitelist del servidor de código, pero no en la del servidor de nóminas.
  • El fin de la «Contraseña única»: Estar en la Whitelist es solo el primer paso. El sistema te pedirá una Passkey o un reto criptográfico para confirmar que eres tú.

Consejo: Implementar una Whitelist de aplicaciones en tu empresa es la vacuna definitiva contra los virus. Si un programa no está en tu lista de «permitidos», simplemente no funcionará. Es radical, pero es la única forma de garantizar tranquilidad.