DNSBL: ¿qué son las Domain Name System Based Blackhole Lists?

Incluso en tiempos de Facebook, WhatsApp y otras herramientas de comunicación, el correo electrónico sigue siendo básico. Para un uso seguro y despreocupado de este formato de mensajería, es importante saber cómo detectar y evitar el correo spam. La precaución sigue siendo muy recomendable aún décadas después de que se enviaran los primeros mensajes de spam.

Hoy en día, algunos mecanismos de defensa muy potentes, como las populares listas grises, consiguen detectar un gran número de correos molestos o incluso dañinos. Un elemento básico para ello son las denominadas Domain Name System‑Based Blackhole Lists (DNSBL). Se trata de listas de exclusión (también blocklist) de remitentes de origen sospechoso a las que se puede acceder en tiempo real. A continuación, aclararemos qué es realmente una DNS-based Blackhole List, cómo funciona en detalle y qué ventajas y desventajas conlleva.

Correo Electrónico & Dominio Propio

¡Haz que tu negocio hable por sí mismo con una dirección de correo electrónico personalizada y con tu propio dominio!

Profesional
Seguro
Asistencia 24/7

¿Qué es una DNSBL (DNS-based Blackhole List)?

Una Domain Name System Based Blackhole List, abreviado como DNS-based Blackhole List o DNSBL, es un servicio que permite a los servidores de correo electrónico comprobar de forma sencilla y rápida el potencial de spam de ciertas direcciones IP. Para ello, una DNSBL dispone de un listado de direcciones remitentes de spam que el servidor de correo puede inspeccionar en tiempo real con una consulta DNS.

Gran parte del software del servidor puede configurarse de forma que se consulten al mismo tiempo varias DNS-based Blackhole Lists. De este modo, se puede ofrecer al usuario la mejor protección posible contra el correo basura. Si la consulta de una DNSBL da lugar a un resultado positivo, el mensaje se asigna a la respectiva dirección de correo electrónico bloqueada o se marca como mensaje spam.

Nota

El término “blackhole” o “agujero negro”, en el contexto informático, se refiere a una conexión que hace desaparecer el tráfico entrante o saliente en lugar de reenviarlo. A la fuente de los datos no se le informa de esta acción.

Real-time Blackhole List: la primera Domain Name System‑based Blackhole List

Junto a la DNSBL, se suele oír hablar de la Real-time Blackhole List (RBL). A veces estos dos términos se utilizan como sinónimos, aunque no sea del todo correcto. Las Real-time Blackhole Lists son solo un tipo de DNSBL, aunque es cierto que son un tipo muy importante: en 1997, se convirtió en la primera DNS-based Blackhole List oficial como parte de la iniciativa antispam Mail Abuse Prevention Systems (MAPS).

En un principio, el informático detrás de las RBL, Paul Vixie, publicó la lista de exclusión de spam no como DNSBL, sino como un BGP-Feed (Border Gateway Protocol). El feed contenía un listado de direcciones de spam que se transmitía a los rúteres de los abonados (principalmente operadores de red) a través del protocolo BGP. Eric Ziegast, un desarrollador que participaba en el proyecto MAPS con Vixie, inició poco después el cambio a la transmisión basada en DNS, siendo esta aún más eficaz.

Nota

Hoy en día existen numerosas DNSBL además de la RBL, como la Spamhouse Block List (SBL), SORBS (Spam and Open Relay Blocking System) o ASPEWS (Another Spam Prevention Early Warning System). Las distintas listas difieren sobre todo en cuanto a sus objetivos: qué tipo de direcciones IP (individuales, ISP, proxies, etc.) aparecen en la lista, su(s) fuente(s) (de dónde proceden las IP de la lista) o su duración (durante qué periodo de tiempo aparecen las IP en la lista).

¿Cómo funcionan las DNS-based Blackhole Lists?

Una consulta de DNSBL requiere tres elementos:

  • Un dominio bajo el cual se aloje la Domain Name System‑based Blackhole List
  • Un servidor de nombres para este dominio (para la resolución de direcciones)
  • Una lista de direcciones IP disponibles (a través de una consulta DNS)

Sin duda, la tarea más difícil en la gestión de una DNSBL es la construcción de la lista. Los operadores deben desarrollar una estrategia clara de lo que será el servicio y seguirla a largo plazo para mantener la confianza de los usuarios. Las directrices (políticas) específicas, hechas públicas, proporcionan información sobre qué tipo de listado presentará la DNSBL y cómo se gestionarán los tres puntos mencionados: objetivos, fuente(s) y vida útil de las entradas.

En los servidores de correo que han seleccionado una DNS-based Blackhole List para la comprobación de spam, este servicio funciona de forma bastante sencilla:

  1. Se invierte el orden de los octetos de la dirección IP del remitente a comprobar, por ejemplo, la dirección 192.168.11.12 se convertiría en 12.11.168.192.
  2. Se añade el nombre de dominio de la DNSBL: 12.11.168.192.dnsbl.ejemplo.net.
  3. En el servidor de nombres de la blocklist se busca si hay un registro A que coincida con esta dirección compuesta. En caso afirmativo, el servidor de correo recibe una dirección de vuelta, que al mismo tiempo indica que el cliente está en la lista de exclusión. Si la dirección no aparece, se genera el código “NXDOMAIN”.
  4. Si aparece una IP en la DNSBL, el servidor de correo puede buscar opcionalmente el nombre como una entrada de texto (registro TXT). A menudo es posible averiguar la razón por la que el cliente aparece en la lista.
Nota

La consulta en una DNS-based Blackhole List funciona de forma muy similar con una Reverse DNS. La principal diferencia entre los dos tipos de consulta es el tipo de registro utilizado: en la consulta rDNS, se busca el registro PRT.

¿Cuáles son las ventajas de las DNSBL?

El uso más popular y antiguo de las Domain Name System‑based Blackhole Lists es su función como base de los filtros de spam de los servidores de correo electrónico. Sin embargo, estas listas también se utilizan en otros softwares para otros fines:

Software de análisis de spam basado en reglas. Para una evaluación más compleja de un conjunto más amplio de DNSBL, se puede utilizar un software antispam basado en reglas como Spamassassin. Este software utiliza una regla separada para cada DNS-based Blackhole List, que, combinada con otras reglas, puede utilizarse al evaluar un mensaje entrante. De este modo, los correos no se clasifican de forma generalizada por estar en una DNSBL, sino que solo acaban en la carpeta de spam como resultado de los criterios especificados. Sin embargo, de esta forma el proceso de captura de nuevos mensajes puede llevar más tiempo.

Combinación con otros tipos de listas. Una de las tareas más importantes en la gestión de una Domain Name System‑based Blackhole List es su mantenimiento. De lo contrario, si las entradas no están actualizadas, los mensajes acabarán por error en la carpeta de spam. Para evitarlo, algunos filtros utilizan combinaciones con otros tipos de listas, como las listas de permitidos o las listas de aprobados (“whitelists”). Dependiendo de la herramienta y la configuración, las entradas de direcciones de una lista blanca, por ejemplo, pueden tener más peso que las entradas (en la mayoría de casos obsoletas) de la misma dirección en una DNSBL.

Consejo

Asegura tu intercambio de datos con los certificados SSL de IONOS y aumenta la confianza de tus clientes y visitantes.

DNSBL: ventajas y desventajas de las Real-time Blackhole Lists

Las DNS-based Blackhole Lists son un elemento de gran importancia en la lucha contra el spam, sobre todo desde el punto de vista del usuario. La posibilidad de consultar las entradas de la lista a través de DNS las convierte en fáciles y rápidas de usar para los servidores de correo. De esta forma, se puede disponer de forma sencilla de una bandeja de entrada filtrada. Para los desarrolladores y operadores de servidores de correo electrónico, el método de consulta también es fácil de implementar.

Sin embargo, los servidores DNS también se asocian a una serie de problemas, especialmente relacionados con la fiabilidad y la actualización. En general, no hay garantía de que las entradas de una DNSBL estén justificadas y su proveedor las actualice con regularidad. Además, suele ser muy difícil conseguir que se eliminen las direcciones de correo del registro de una DNS-based Blackhole List. En algunos casos, los usuarios de IP hackeadas y usadas para spam no tienen la posibilidad de volver a utilizar su dirección de forma habitual o les resulta muy difícil conseguirlo.

Si envías regularmente una gran cantidad de correos, deberías plantearte utilizar una IP dedicada con tu proveedor de confianza para mantener la reputación de la dirección en tus manos y tener un socio fuerte de tu lado en caso de problemas.

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.