La lista negra, a veces denominada "lista de denegación", es una forma de controlar la red, el hardware o el software de una organización mediante el bloqueo selectivo del acceso a datos sensibles de una determinada lista de entidades. Esta lista puede incluir direcciones IP, sitios web y otras categorías de datos. Su objetivo es garantizar que el tráfico no deseado o peligroso no entre en la red o el sistema, proporcionando así protección contra intrusiones maliciosas, virus y otros programas maliciosos.
Una lista negra funciona bloqueando el acceso desde las fuentes incluidas en la lista, mientras que permite el acceso desde otras fuentes. La lista es compilada y mantenida por varias entidades y aplicaciones de software. Por ejemplo, una lista negra podría utilizarse para impedir el acceso a sitios que se sabe que contienen códigos maliciosos o malintencionados. Además, algunos sistemas informáticos llevan incorporada una función para poner en la lista negra a determinados usuarios o direcciones IP.
Las listas negras forman parte del campo de la ciberseguridad conocido como sistemas de prevención de intrusiones (IPS). Al bloquear el acceso de fuentes conocidas de peligro o molestias, los IPS pueden intervenir antes de que el software malicioso llegue a un punto final o incluso a una red interna. Está ampliamente aceptado dentro de la comunidad de seguridad que mantener una lista negra actualizada es esencial para una defensa adecuada contra la ciberdelincuencia y otras amenazas.
Además de la protección del sistema, las listas negras también pueden utilizarse para controlar el acceso a determinados servicios o aplicaciones. Por ejemplo, una organización puede utilizar una lista negra para impedir que sus empleados accedan a sitios de redes sociales mientras estén en horario de trabajo.
En general, las listas negras son una forma eficaz de controlar el acceso de los usuarios a una red o sistema, así como una forma de garantizar la seguridad dentro de una organización. Al bloquear selectivamente el tráfico peligroso o malicioso, puede proteger a una organización de muchas amenazas potenciales. Al controlar el acceso de los usuarios a determinadas aplicaciones o servicios, también puede ayudar a garantizar un entorno de trabajo productivo y responsable.