DNSBL (lista negra DNS)
¿Qué es DNSBL (lista negra DNS)?
DNSBL (lista negra DNS)Mecanismo basado en DNS (RFC 5782) que permite a los sistemas de correo consultar una lista de IPs o dominios conocidos por spam o malware y aplicar bloqueo, puntuación o enrutamiento.
Una DNSBL (también RBL, Realtime Blackhole List) publica una lista de IPs o dominios maliciosos bajo una zona DNS como zen.spamhaus.org o bl.spamcop.net. El receptor invierte la dirección IPv4, añade la zona y realiza una consulta A: una respuesta positiva (habitualmente 127.0.0.x) marca el origen como listado, normalmente con un TXT que explica la categoría. El RFC 5782 estandariza el formato y entradas de prueba (127.0.0.2). Las DNSBL son clave para greylisting, puntuación de spam y filtrado perimetral; los operadores deben conocer criterios, latencia, falsos positivos y procedimientos de desliste. Las URIBL revisan enlaces del cuerpo y las DNSWL aportan señales de remitentes conocidos como buenos.
● Ejemplos
- 01
Un MTA rechaza conexiones con 5xx cuando la IP figura en Spamhaus ZEN.
- 02
Una política antispam suma puntos si una URL del cuerpo resuelve en SURBL o URIBL.
● Preguntas frecuentes
¿Qué es DNSBL (lista negra DNS)?
Mecanismo basado en DNS (RFC 5782) que permite a los sistemas de correo consultar una lista de IPs o dominios conocidos por spam o malware y aplicar bloqueo, puntuación o enrutamiento. Pertenece a la categoría de Seguridad de red en ciberseguridad.
¿Qué significa DNSBL (lista negra DNS)?
Mecanismo basado en DNS (RFC 5782) que permite a los sistemas de correo consultar una lista de IPs o dominios conocidos por spam o malware y aplicar bloqueo, puntuación o enrutamiento.
¿Cómo funciona DNSBL (lista negra DNS)?
Una DNSBL (también RBL, Realtime Blackhole List) publica una lista de IPs o dominios maliciosos bajo una zona DNS como zen.spamhaus.org o bl.spamcop.net. El receptor invierte la dirección IPv4, añade la zona y realiza una consulta A: una respuesta positiva (habitualmente 127.0.0.x) marca el origen como listado, normalmente con un TXT que explica la categoría. El RFC 5782 estandariza el formato y entradas de prueba (127.0.0.2). Las DNSBL son clave para greylisting, puntuación de spam y filtrado perimetral; los operadores deben conocer criterios, latencia, falsos positivos y procedimientos de desliste. Las URIBL revisan enlaces del cuerpo y las DNSWL aportan señales de remitentes conocidos como buenos.
¿Cómo defenderse de DNSBL (lista negra DNS)?
Las defensas contra DNSBL (lista negra DNS) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para DNSBL (lista negra DNS)?
Nombres alternativos comunes: DNSBL, RBL, Realtime Blackhole List.
● Términos relacionados
- network-security№ 452
Greylisting
Técnica antispam que devuelve un rechazo SMTP temporal a las triadas de remitente desconocidas y solo acepta el mensaje cuando llega un reintento posterior correctamente realizado.
- network-security№ 984
Pasarela de correo seguro
Servicio perimetral o en la nube que filtra el correo entrante y saliente buscando spam, phishing, malware, fugas de datos e infracciones de política antes de llegar a los buzones.
- network-security№ 333
DMARC
Estándar de autenticación de correo definido en el RFC 7489 que permite al propietario del dominio publicar una política indicando a los receptores qué hacer con los mensajes que fallen SPF/DKIM y alineamiento.
- network-security№ 1076
SPF (Sender Policy Framework)
Mecanismo de autenticación de correo del RFC 7208 que permite a un dominio publicar en DNS qué direcciones IP u hosts están autorizados a enviar correo con su dominio en el MAIL FROM del sobre.
- network-security№ 330
DKIM
Estándar de autenticación de correo (RFC 6376) por el que el dominio remitente añade una firma criptográfica a los mensajes para que los receptores verifiquen que cabeceras y cuerpo no se alteraron.
- attacks№ 375
Suplantación de correo electrónico
Falsificación de las cabeceras de un correo para que parezca enviado por un remitente de confianza, habitualmente para phishing, fraude o malware.