¿Qué es la lista de bloqueo de IP?

Una lista de bloqueo de IP, anteriormente conocida como lista de bloqueo, es uno de los tipos de denegación de acceso más simples y efectivos en el mundo de las computadoras. Las listas de bloqueo son listas que comprenden rangos de direcciones IP o direcciones individuales que desea prohibir. Estas listas se pueden usar junto con firewalls, sistemas de prevención de intrusiones (IPS) y otro software de filtrado de tráfico para proteger los sistemas.

¿Por qué se bloquea una dirección IP?
En cualquier caso, agregar una dirección IP a una lista de bloqueo de IP se debe principalmente a una de las siguientes razones:

  1. El spam se envía a propósito o se superan los límites de envío diarios.
  2. Los destinatarios de correo electrónico marcaron las comunicaciones recibidas como spam.
  3. Un servidor de correo es pirateado y utilizado para enviar spam o correos electrónicos dañinos en masa.
  4. Los ciberdelincuentes tomaron el control de un dominio y lo utilizaron con fines ilícitos.
  5. Alguien en la red está infectado con malware.
  6. El gadget está infectado con software dudoso.
  7. La dirección IP está vinculada a un sitio web potencialmente peligroso.
  8. Un usuario anterior había utilizado la dirección IP de manera desfavorable.

 

Tipos de listas de bloqueo de IP:
Hay cuatro tipos de listas de bloqueo de IP:  

  1. Listas de bloqueo basadas en correo electrónico:
    una lista de bloqueo de correo electrónico funciona como un filtro de correo no deseado, lo que garantiza que los correos electrónicos que son potencialmente peligrosos o no deseados no lleguen al destinatario previsto.
  2. Sistema de nombres de dominio/listas de bloqueo basadas en DNS:
    una lista de bloqueo basada en DNS hace coincidir los nombres de dominio con las direcciones IP que pueden estar involucradas con spam o correos electrónicos posiblemente peligrosos.
  3. Listas de bloqueo basadas en phishing:
    se crearon listas de bloqueo como las proporcionadas por Google Safe Browsing, PhishTank y OpenPhish para detectar actividades relacionadas con phishing y malware en sitios web.
  4. Listas de bloqueo basadas en malware:
    cuando un sitio web se incluye en la lista de bloqueo como resultado de un comportamiento dañino, las bases de datos alertan a los webmasters de los sitios marcados sobre la inminente lista de bloqueo de IP.
Lista de bloqueo de IP

Lista de bloqueo de IP

La lista de bloqueo de DNS y la lista de bloqueo de correo electrónico están vinculadas. Del mismo modo, la lista de bloqueo de phishing y la lista de bloqueo de malware están vinculadas. 

 

Desafíos:
aunque la lista de bloqueo es una estrategia efectiva para restringir el acceso de direcciones IP específicas a su red, no está exenta de fallas. Esto se debe al hecho de que los atacantes han ideado una variedad de métodos para eludir las listas de bloqueo. Algunos ejemplos de estas estrategias son los siguientes:

  1. Cambio de direcciones IP:
    para evitar ser incluidos en la lista de bloqueo, muchos atacantes siguen cambiando sus direcciones IP. Los delincuentes pueden tener una variedad de direcciones para elegir, lo que les permite cambiar de dirección si una está en la lista de bloqueo.
  2. Suplantación de IP: los
    atacantes pueden emplear la suplantación de IP para que parezca que están conectados a través de una dirección IP diferente en ataques de capa de red (por ejemplo, ataques DDoS). Esto les permite evitar ser incluidos en la lista negra mientras ocultan sus identidades.
  3. Redes de bots:
    miles o millones de dispositivos de usuario final o dispositivos de Internet de las cosas (IoT) son utilizados por muchos atacantes en enormes redes de bots. Los atacantes piratean estos dispositivos y obtienen el control de ellos, o alquilan una botnet como servicio en la dark web en muchas circunstancias.
  4. Falsos positivos: los
    falsos positivos son otro problema que puede encontrar al usar listas de bloqueo. A pesar de que estos problemas no están relacionados con los atacantes o la seguridad, pueden afectar la productividad.
  5. Detección de IP inexacta:
    surge otro problema cuando muchas personas comparten la misma dirección IP. Cuando las direcciones IP se asignan dinámicamente, no hay forma de saber quién está utilizando la dirección actualmente. Esto significa que bloquear a un usuario por comportamiento abusivo puede impedir que un usuario genuino acceda a su red en el futuro.

Publicación traducida automáticamente

Artículo escrito por neeraj26pathak y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *